Перетворити ключ pem у формат ssh-rsa


142

У мене є сертифікат у derформаті, з нього за допомогою цієї команди генерую відкритий ключ:

openssl x509 -inform der -in ejbcacert.cer -noout -pubkey > pub1key.pub

Що призводить до цього:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC7vbqajDw4o6gJy8UtmIbkcpnk
O3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2
eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1
QWPdspTBKcxeFbccDwIDAQAB
-----END PUBLIC KEY-----

Як я можу отримати такий відкритий ключ? Чи з сертифіката, чи з цього відкритого ключа?

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQC7vbqajDw4o6gJy8UtmIbkcpnkO3Kwc4qsEnSZp/TR+fQi62F79RHWmwKOtFmwteURgLbj7D/WGuNLGOfa/2vse3G2eHnHl5CB8ruRX9fBl/KgwCVr2JaEuUm66bBQeP5XeBotdR4cvX38uPYivCDdPjJ1QWPdspTBKcxeFbccDw==

Це було отримано за допомогою цієї команди:

ssh-keygen -y -f private_key1.pem > public_key1.pub

14
Те, як ви розмістили в "Це було отримано за допомогою цієї команди", працювало для мене краще, ніж будь-яка відповідь нижче.
Йоав Шапіра

7
@YoavShipra. Так, але все питання полягає в тому, що він хоче конвертувати, використовуючи лише відкритий ключ. Можливо, у нього немає приватного ключа, і він має лише відкритий ключ і хоче перетворити його з формату PEM у формат ssh-rsa.
deltamind106

10
З огляду на .pem від AWS, команда, яку ви подали вище, ssh-keygen -y -f private_key1.pem > public_key1.pubпрацювала для мене чудово.
Kzqai

1
Усі неправильні відповіді. Це правильний варіант: ssh-keygen -i -m PKCS8 -f public-key.pem
Boeboe

3
Краса в очах глядача . Нам потрібно зазначити, що ключ pem може містити контейнер або відкритого, або приватного ключа, або обох; зашифровано або, можливо, ні; плюс з різним форматом. Також значення параметра -mє різним для -i/ -e. Тож друзі мої, будь ласка, переконайтеся, що ви знаєте, чого хочете і що маєте . :-)
ryenus

Відповіді:


129

Не потрібно складати речі. Ви можете зробити те ж саме ssh-keygen:

ssh-keygen -f pub1key.pub -i

прочитає відкритий ключ у форматі openssl pub1key.pubта виведе його у форматі OpenSSH.

Примітка . У деяких випадках вам потрібно буде вказати формат введення:

ssh-keygen -f pub1key.pub -i -mPKCS8

З документів ssh-keygen (від man ssh-keygen):

-m key_format Укажіть формат ключа для параметрів перетворення -i (імпорт) або -e (експорт). Підтримуються формати ключів: “RFC4716” (відкритий або приватний ключ RFC 4716 / SSH2), “PKCS8” (відкритий ключ PEM PKCS8) або “PEM” (відкритий ключ PEM). Формат конверсії за замовчуванням - "RFC4716".


3
ssh-keygen: незаконний варіант - m
mbonnin

1
Питання йде в інший бік.
131

4
Для майбутніх пошукачів веб-сторінок, якщо це не працює для вас, коментарі до початкового запитання працювали для мене.
kristopolous

17
У моєму випадку це -m PKCS8було необхідно
Ян Хантер

1
$ ssh-keygen -f mykey.pub -i key_from_blob: invalid format decode blob failed.
Bastian Voigt

53

Немає необхідності в сценаріях та інших "хитрощах": opensslі ssh-keygenцього достатньо. Я припускаю, що немає ключа для ключів (що погано).

Створіть пара RSA

Усі наведені нижче методи дають пару ключів RSA в тому ж форматі

  1. With openssl ( man genrsa )

    openssl genrsa -out dummy-genrsa.pem 2048
    

    В OpenSSL v1.0.1 genrsa замінений на genpkeyтак це новий спосіб зробити це ( людина genpkey ):

    openssl genpkey -algorithm RSA -out dummy-genpkey.pem -pkeyopt rsa_keygen_bits:2048
    
  2. З ssh-keygen

    ssh-keygen -t rsa -b 2048 -f dummy-ssh-keygen.pem -N '' -C "Test Key"
    

Перетворення DER в PEM

Якщо у вас є пара ключів RSA у форматі DER, ви можете перетворити її в PEM, щоб дозволити перетворення формату нижче:

Покоління:

openssl genpkey -algorithm RSA -out genpkey-dummy.cer -outform DER -pkeyopt rsa_keygen_bits:2048

Конверсія:

openssl rsa -inform DER -outform PEM -in genpkey-dummy.cer -out dummy-der2pem.pem

Витягніть відкритий ключ із пари форматів RSA, відформатованої PEM

  1. у форматі PEM:

    openssl rsa -in dummy-xxx.pem -pubout
    
  2. у форматі OpenSSH v2 див .:

    ssh-keygen -y -f dummy-xxx.pem
    

Примітки

ОС та версія програмного забезпечення:

[user@test1 ~]# cat /etc/redhat-release ; uname -a ; openssl version
CentOS release 6.5 (Final)
Linux test1.example.local 2.6.32-431.el6.x86_64 #1 SMP Fri Nov 22 03:15:09 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
OpenSSL 1.0.1e-fips 11 Feb 2013

Список літератури:


//, Чи справді це генерує ключ у ssh-rsaформаті? Хороша довідка, btw.
Натан Басанес

@NathanBasanese, так (див. "Витяг відкритого ключа з PEM відформатованої пари RSA", пункт 2): коли один має сертифікат у форматі pem: ssh-keygen -y -f dummy-xxx.pemвиробляє ssh-rsa AAAA[...]==придатність до authorized_keysфайлу ssh .
Томас

Хороший інформативний фрагмент ... але я не думаю, що він справді відповідає на питання, як і вищезазначений значно коротший фрагмент.
Коди Огре

23

Щоб відповісти на моє власне запитання, після публікації у списку розсилки openssl отримано таке:

Ось код C для перетворення відкритого ключа OpenSSL в відкритий ключ OpenSSH. Ви можете захопити код за цим посиланням і скласти його самостійно:

static unsigned char pSshHeader[11] = { 0x00, 0x00, 0x00, 0x07, 0x73, 0x73, 0x68, 0x2D, 0x72, 0x73, 0x61};

static int SshEncodeBuffer(unsigned char *pEncoding, int bufferLen, unsigned char* pBuffer)
{
   int adjustedLen = bufferLen, index;
   if (*pBuffer & 0x80)
   {
      adjustedLen++;
      pEncoding[4] = 0;
      index = 5;
   }
   else
   {
      index = 4;
   }
   pEncoding[0] = (unsigned char) (adjustedLen >> 24);
   pEncoding[1] = (unsigned char) (adjustedLen >> 16);
   pEncoding[2] = (unsigned char) (adjustedLen >>  8);
   pEncoding[3] = (unsigned char) (adjustedLen      );
   memcpy(&pEncoding[index], pBuffer, bufferLen);
   return index + bufferLen;
}

int main(int argc, char**  argv)
{
   int iRet = 0;
   int nLen = 0, eLen = 0;
   int encodingLength = 0;
   int index = 0;
   unsigned char *nBytes = NULL, *eBytes = NULL;
   unsigned char* pEncoding = NULL;
   FILE* pFile = NULL;
   EVP_PKEY *pPubKey = NULL;
   RSA* pRsa = NULL;
   BIO *bio, *b64;

   ERR_load_crypto_strings(); 
   OpenSSL_add_all_algorithms();

   if (argc != 3)
   {
      printf("usage: %s public_key_file_name ssh_key_description\n", argv[0]);
      iRet = 1;
      goto error;
   }

   pFile = fopen(argv[1], "rt");
   if (!pFile)
   {
      printf("Failed to open the given file\n");
      iRet = 2;
      goto error;
   }

   pPubKey = PEM_read_PUBKEY(pFile, NULL, NULL, NULL);
   if (!pPubKey)
   {
      printf("Unable to decode public key from the given file: %s\n", ERR_error_string(ERR_get_error(), NULL));
      iRet = 3;
      goto error;
   }

   if (EVP_PKEY_type(pPubKey->type) != EVP_PKEY_RSA)
   {
      printf("Only RSA public keys are currently supported\n");
      iRet = 4;
      goto error;
   }

   pRsa = EVP_PKEY_get1_RSA(pPubKey);
   if (!pRsa)
   {
      printf("Failed to get RSA public key : %s\n", ERR_error_string(ERR_get_error(), NULL));
      iRet = 5;
      goto error;
   }

   // reading the modulus
   nLen = BN_num_bytes(pRsa->n);
   nBytes = (unsigned char*) malloc(nLen);
   BN_bn2bin(pRsa->n, nBytes);

   // reading the public exponent
   eLen = BN_num_bytes(pRsa->e);
   eBytes = (unsigned char*) malloc(eLen);
   BN_bn2bin(pRsa->e, eBytes);

   encodingLength = 11 + 4 + eLen + 4 + nLen;
   // correct depending on the MSB of e and N
   if (eBytes[0] & 0x80)
      encodingLength++;
   if (nBytes[0] & 0x80)
      encodingLength++;

   pEncoding = (unsigned char*) malloc(encodingLength);
   memcpy(pEncoding, pSshHeader, 11);

   index = SshEncodeBuffer(&pEncoding[11], eLen, eBytes);
   index = SshEncodeBuffer(&pEncoding[11 + index], nLen, nBytes);

   b64 = BIO_new(BIO_f_base64());
   BIO_set_flags(b64, BIO_FLAGS_BASE64_NO_NL);
   bio = BIO_new_fp(stdout, BIO_NOCLOSE);
   BIO_printf(bio, "ssh-rsa ");
   bio = BIO_push(b64, bio);
   BIO_write(bio, pEncoding, encodingLength);
   BIO_flush(bio);
   bio = BIO_pop(b64);
   BIO_printf(bio, " %s\n", argv[2]);
   BIO_flush(bio);
   BIO_free_all(bio);
   BIO_free(b64);

error:
   if (pFile)
      fclose(pFile);
   if (pRsa)
      RSA_free(pRsa);
   if (pPubKey)
      EVP_PKEY_free(pPubKey);
   if (nBytes)
      free(nBytes);
   if (eBytes)
      free(eBytes);
   if (pEncoding)
      free(pEncoding);

   EVP_cleanup();
   ERR_free_strings();
   return iRet;
}

2
Якщо хтось цікавиться, як це скомпілювати (я був), ось дзвінок компілятора: gcc -o pubkey2ssh pubkey2ssh.c -lcrypto
Andreas Gohr

де ж на прибудете ARGV [2] (ssh_key_description) від ... Я просто є ----- ПОЧАТИ RSA PUBLIC KEY ----- MIGJAoGBAMC62xWiOZYlhUhmk + JESy5eZunwGoG9kSHUMn67iBNZLEsR2qN44J1B TOtZRuEsSAKxu7alFlJVu5aSGbUvin3DusYAsl5sZjTf9VZgJHsVycOrtChC1tUi WMAWfv2BLTmK4zBEC33riEBLeX8Trphp3YbIMtzqV81ZrzHZbSnrAgMBAAE = ----- END RSA PUBLIC KEY-- --- у ньому немає опису
braden

@braden. Зазвичай це лише адреса електронної пошти власника ключа. Але ви можете покласти все, що завгодно, опис.
deltamind106

Реалізація php відкриваєтьсяshtopem тут github.com/131/yks/blob/master/class/stds/crypt.php#L346
131

Відповідь від @mkalkov нижче робить перетворення за допомогою інструментів командного рядка Linux. Просто потрібен pem-файл із відкритим ключем із вилученими заголовками та рядками, об'єднаними як вхідні дані.
александроїд

13
ssh-keygen -i -m PKCS8 -f public-key.pem

3
Не працює для мене: "do_convert_from_pkcs8: key.pem не є визнаним форматом відкритого ключа". Робота була "ssh-keygen -y -f key.pem", яка виводить текст ssh-rsa, необхідний для авторизованих_кейдів.
Керт

1
Це не працюєdo_convert_from_pkcs8: TEST.pem is not a recognised public key format
Jinna Balu

Працював для мене після openssl genrsa -out newkey.pem 2048іopenssl rsa -in newkey.pem -outform PEM -pubout -out newkeypublic.pem
xirix


6

Я зробив с

ssh-keygen -i -f $ sshkeysfile >> санкціоновані_кеї

Кредит йде тут


1
Чому ви не дали кредиту Віктору вище? Він дав вам таку саму команду майже на 8 місяців раніше.
jww

1
@jww З журналу редагування відповіді Віктора можна побачити, що спочатку відповідь була дещо іншою, я припускаю, що це причина
periklis

4

Наступний скрипт отримає сертифікат відкритого ключа ci.jenkins-ci.org у форматі DER, кодований base64 і перетворить його у файл відкритого ключа OpenSSH. Цей код передбачає, що використовується 2048-розрядний ключ RSA і багато чого потягує на відповідь Іана Бойда . Я трохи більше пояснив, як це працює в коментарях до цієї статті у вікі Дженкінса.

echo -n "ssh-rsa " > jenkins.pub
curl -sfI https://ci.jenkins-ci.org/ | grep X-Instance-Identity | tr -d \\r | cut -d\  -f2 | base64 -d | dd bs=1 skip=32 count=257 status=none | xxd -p -c257 | sed s/^/00000007\ 7373682d727361\ 00000003\ 010001\ 00000101\ / | xxd -p -r | base64 -w0 >> jenkins.pub
echo >> jenkins.pub

OMG - це найкраща відповідь! І це працює! (Мені довелося лише замінити статус = жоден статусом = noxfer). Просто використовуйте другу команду, починаючи з "base64" і дайте їй файл PEM на вході з викресленими заголовками, а всі рядки об'єднані в одну. Дякую @mkalkov!
александроїд

Зверніть увагу, що команди, наведені вище, припускають 2048-розрядний ключ і не працюватимуть правильно, якщо йому надано ключ іншого розміру.
Олександроїд

1

Згідно з FWIW, цей сценарій BASH отримає сертифікат формату PEM- або DER X.509 або файл відкритого ключа OpenSSL (також формат PEM) в якості першого аргументу і викриває відкритий ключ OpenSSH RSA. Це розгортається після відповіді @ mkalkov вище. Вимоги cat, grep, tr, dd, xxd, sed, xargs, file, uuidgen, base64, openssl(1.0+), і, звичайно ж bash. Усі, крім openssl(містить base64), гарантовано є частиною базової установки в будь-якій сучасній системі Linux, за винятком можливо xxd(що Fedora показує в vim-commonпакеті). Якщо хтось хоче його почистити і зробити його гарнішим, застережте лектор.

#!/bin/bash
#
# Extract a valid SSH format public key from an X509 public certificate.
#

# Variables:
pubFile=$1
fileType="no"
pkEightTypeFile="$pubFile"
tmpFile="/tmp/`uuidgen`-pkEightTypeFile.pk8"

# See if a file was passed:
[ ! -f "$pubFile" ] && echo "Error, bad or no input file $pubFile." && exit 1

# If it is a PEM format X.509 public cert, set $fileType appropriately:
pemCertType="X$(file $pubFile | grep 'PEM certificate')"
[ "$pemCertType" != "X" ] && fileType="PEM"

# If it is an OpenSSL PEM-format PKCS#8-style public key, set $fileType appropriately:
pkEightType="X$(grep -e '-BEGIN PUBLIC KEY-' $pubFile)"
[ "$pkEightType" != "X" ] && fileType="PKCS"

# If this is a file we can't recognise, try to decode a (binary) DER-format X.509 cert:
if [ "$fileType" = "no" ]; then
        openssl x509 -in $pubFile -inform DER -noout
        derResult=$(echo $?)
        [ "$derResult" = "0" ] && fileType="DER"
fi

# Exit if not detected as a file we can use:
[ "$fileType" = "no" ] && echo "Error, input file not of type X.509 public certificate or OpenSSL PKCS#8-style public key (not encrypted)." && exit 1

# Convert the X.509 public cert to an OpenSSL PEM-format PKCS#8-style public key:
if [ "$fileType" = "PEM" -o "$fileType" = "DER" ]; then
        openssl x509 -in $pubFile -inform $fileType -noout -pubkey > $tmpFile
        pkEightTypeFile="$tmpFile"
fi

# Build the string:
# Front matter:
frontString="$(echo -en 'ssh-rsa ')"

# Encoded modulus and exponent, with appropriate pointers:
encodedModulus="$(cat $pkEightTypeFile | grep -v -e "----" | tr -d '\n' | base64 -d | dd bs=1 skip=32 count=257 status=none | xxd -p -c257 | sed s/^/00000007\ 7373682d727361\ 00000003\ 010001\ 00000101\ / | xxd -p -r | base64 -w0 )"

# Add a comment string based on the filename, just to be nice:
commentString=" $(echo $pubFile | xargs basename | sed -e 's/\.crt\|\.cer\|\.pem\|\.pk8\|\.der//')"

# Give the user a string:
echo $frontString $encodedModulus $commentString

# cleanup:
rm -f $tmpFile
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.