Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/swift/17.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Swift/URLSession返回与OpenSSL不同的公钥_Swift_Openssl_Nsurlsession - Fatal编程技术网

Swift/URLSession返回与OpenSSL不同的公钥

Swift/URLSession返回与OpenSSL不同的公钥,swift,openssl,nsurlsession,Swift,Openssl,Nsurlsession,我有以下代码(可以在操场上运行): 假设最后一次打印应该给我服务器的公钥: SHA256摘要:B0FAA00170DE7C1AC7994644EFADB59F1496546394BD22C95527E78F1984B6 但是,当我使用OpenSSL时: $ openssl s_client -connect apple.com:443 | openssl x509 -pubkey -noout | openssl rsa -pubin -outform der| openssl dgst -s

我有以下代码(可以在操场上运行):

假设最后一次打印应该给我服务器的公钥:

SHA256摘要:B0FAA00170DE7C1AC7994644EFADB59F1496546394BD22C95527E78F1984B6

但是,当我使用OpenSSL时:

$ openssl s_client -connect apple.com:443 | openssl x509 -pubkey -noout  | openssl rsa -pubin -outform der| openssl dgst -sha256
我得到一个不同的哈希:

1786e93d8e16512ea34ea1475e39597e77d7e39239ba1a97dcd71f97e64d6619

如何获得正确的散列

编辑:也尝试过

              let certificate = SecTrustGetCertificateAtIndex(serverTrust, 0),
              let certifKey = SecCertificateCopyKey(certificate),
              let certifPubKey = SecKeyCopyPublicKey(certifKey),
              let certifPubKeyData = SecKeyCopyExternalRepresentation(certifPubKey, nil)

但我得到了同样的结果

只是一种回答,但太多的评论。您发现Swift提供(并散列)的“外部”公钥是OpenSSL使用的公钥的后缀

正如我所提到的,OpenSSL使用“SPKI”(SubjectPublicKeyInfo)结构,该结构是一个DER编码的ASN.1序列,包含一个算法标识符和一个包含嵌入式算法特定数据的位字符串。(部分官方化了OpenSSL,尽管它没有这样说)确认这是“标准”公钥表示的内容,并定义RSA(苹果证书的密钥就是RSA)的位字符串部分的内容是实际定义的ASN.1结构RSAPublicKey(虽然3279没有对密钥这样说,但对2.2.1中的签名这样说)在PKCS1中(但与早期版本没有变化)

由于DER编码的工作方式,位字符串的内容——在本例中是ASN.1结构RSAPublicKey——正好是整个SPKI编码的后缀

如果我们查看并解析SPKI OpenSSL,它将从cert获取(使用
x509-pubkey


这只适用于RSA。查看您的Swift代码如何处理经过认证的非RSA密钥可能会很有趣,尽管目前在公共web上很难找到这些密钥;我目前知道的唯一稳定的密钥是“Badsl”,如
https://ecc256.badssl.com

我没有从OpenSSL获得相同的哈希值;您能显示ce吗使用OpenSSL获得的rt?(在PEM中,因此不会丢失任何信息。)是的,
OpenSSL x509-pubkey
在PEM中输出SPKI;要将OpenSSL调用DER的二进制文件转换为二进制文件,请通过
OpenSSL rsa-pubin-outform DER
(然后从该文件转换为散列文件)。或者,丢弃开始行和结束行,并对其余部分进行base64解码。@dave_thompson_085这是
openssl s_client-connect apple.com:443
:@dave_thompson_085我更新了我的答案,正确地对公钥进行哈希运算,而不是对pem进行哈希运算。但是哈希运算仍然不正确。这是相同的证书,但我意识到我做了测试在Windows上:该证书的SPKI在PEM中,CRLF散列为93eac62ace2ae5e7286b43ea12e3365832f2794a77ec335ac3e0c46e3fc7,如我所述,LF为58053494eb340ddc7d23608a5b4608d792f6777caa8782582ce246574980e230,如你所述,以及1786e93d8e16512ea34ea1475e9597e77d7e39ba1a97d71f97e64d6619,如你所述。我不知道Swift和它做了什么es(或应该做)在这里的例子中,但我会查看“外部”publicKeyData或certifPubKeyData以查看实际存在的内容。@dave_thompson_085非常感谢您的帮助。
der
pem
格式都包含一些标题。Swift返回正确的值,无标题。我不确定是否有OpenSSL方法删除de>derheader,但如果我这样做,我将得到相同的哈希值。
              let certificate = SecTrustGetCertificateAtIndex(serverTrust, 0),
              let certifKey = SecCertificateCopyKey(certificate),
              let certifPubKey = SecKeyCopyPublicKey(certifKey),
              let certifPubKeyData = SecKeyCopyExternalRepresentation(certifPubKey, nil)
$ openssl rsa -pubin -in applespki -outform der |od -Ax -tx1
writing RSA key
000000 30 82 01 22 30 0d 06 09 2a 86 48 86 f7 0d 01 01
000010 01 05 00 03 82 01 0f 00 30 82 01 0a 02 82 01 01
000020 00 e0 e5 ca aa 34 ea 32 d1 f5 e3 56 e5 05 e8 07
000030 c3 d3 3b 86 93 60 94 37 20 9f 8d d0 17 8f ba da
000040 16 f1 b2 6a bc 41 7a 6f dc 22 87 4b 05 e8 57 48
000050 56 3c da a2 02 e5 57 73 94 95 18 dd 7c c9 b0 68
000060 fe 17 2c 8b 6f fa 42 a9 b1 a8 77 88 22 d4 41 08
000070 08 d9 80 59 92 bc e9 3a 0a 17 e0 2b 13 fe bf ec
000080 69 7d 61 15 14 21 71 73 a0 70 fd 6d a0 0f 46 13
000090 60 8d c1 bd 8c 66 60 04 05 e0 44 f0 a1 53 b7 00
0000a0 7f a3 f3 55 da d2 6c c6 dd 7f 83 79 1f 6e cb 1d
0000b0 78 3e d9 9f fa 58 34 38 41 c5 70 c1 c7 dd ea b0
0000c0 81 c0 d4 a3 18 a4 da 02 15 b8 cb 48 10 fa 42 86
0000d0 75 1c 55 51 6b 48 6e 37 43 98 09 af 4f 52 c0 c8
0000e0 75 40 a5 e7 65 ba 62 2a be 6c 2a 6d 72 5b 82 21
0000f0 d1 75 97 ea 7e 21 a1 04 f4 76 7c 85 db 50 c7 9f
000100 b5 d8 f7 80 15 ba a5 83 9e 2c da f0 73 c6 14 9a
000110 fd 35 07 41 4b 53 21 8d 0d 01 f1 05 b3 04 05 83
000120 cb 02 03 01 00 01
000126
$ openssl asn1parse -i -dump -in applespki1
    0:d=0  hl=4 l= 290 cons: SEQUENCE
    4:d=1  hl=2 l=  13 cons:  SEQUENCE
    6:d=2  hl=2 l=   9 prim:   OBJECT            :rsaEncryption
   17:d=2  hl=2 l=   0 prim:   NULL
   19:d=1  hl=4 l= 271 prim:  BIT STRING
      0000 - 00 30 82 01 0a 02 82 01-01 00 e0 e5 ca aa 34 ea   .0............4.
      0010 - 32 d1 f5 e3 56 e5 05 e8-07 c3 d3 3b 86 93 60 94   2...V......;..`.
      0020 - 37 20 9f 8d d0 17 8f ba-da 16 f1 b2 6a bc 41 7a   7 ..........j.Az
      0030 - 6f dc 22 87 4b 05 e8 57-48 56 3c da a2 02 e5 57   o.".K..WHV<....W
      0040 - 73 94 95 18 dd 7c c9 b0-68 fe 17 2c 8b 6f fa 42   s....|..h..,.o.B
      0050 - a9 b1 a8 77 88 22 d4 41-08 08 d9 80 59 92 bc e9   ...w.".A....Y...
      0060 - 3a 0a 17 e0 2b 13 fe bf-ec 69 7d 61 15 14 21 71   :...+....i}a..!q
      0070 - 73 a0 70 fd 6d a0 0f 46-13 60 8d c1 bd 8c 66 60   s.p.m..F.`....f`
      0080 - 04 05 e0 44 f0 a1 53 b7-00 7f a3 f3 55 da d2 6c   ...D..S.....U..l
      0090 - c6 dd 7f 83 79 1f 6e cb-1d 78 3e d9 9f fa 58 34   ....y.n..x>...X4
      00a0 - 38 41 c5 70 c1 c7 dd ea-b0 81 c0 d4 a3 18 a4 da   8A.p............
      00b0 - 02 15 b8 cb 48 10 fa 42-86 75 1c 55 51 6b 48 6e   ....H..B.u.UQkHn
      00c0 - 37 43 98 09 af 4f 52 c0-c8 75 40 a5 e7 65 ba 62   7C...OR..u@..e.b
      00d0 - 2a be 6c 2a 6d 72 5b 82-21 d1 75 97 ea 7e 21 a1   *.l*mr[.!.u..~!.
      00e0 - 04 f4 76 7c 85 db 50 c7-9f b5 d8 f7 80 15 ba a5   ..v|..P.........
      00f0 - 83 9e 2c da f0 73 c6 14-9a fd 35 07 41 4b 53 21   ..,..s....5.AKS!
      0100 - 8d 0d 01 f1 05 b3 04 05-83 cb 02 03 01 00 01      ...............
$ openssl rsa -pubin -in applespki -RSAPublicKey_out -outform der |od -Ax -tx1
writing RSA key
000000 30 82 01 0a 02 82 01 01 00 e0 e5 ca aa 34 ea 32
000010 d1 f5 e3 56 e5 05 e8 07 c3 d3 3b 86 93 60 94 37
000020 20 9f 8d d0 17 8f ba da 16 f1 b2 6a bc 41 7a 6f
000030 dc 22 87 4b 05 e8 57 48 56 3c da a2 02 e5 57 73
000040 94 95 18 dd 7c c9 b0 68 fe 17 2c 8b 6f fa 42 a9
000050 b1 a8 77 88 22 d4 41 08 08 d9 80 59 92 bc e9 3a
000060 0a 17 e0 2b 13 fe bf ec 69 7d 61 15 14 21 71 73
000070 a0 70 fd 6d a0 0f 46 13 60 8d c1 bd 8c 66 60 04
000080 05 e0 44 f0 a1 53 b7 00 7f a3 f3 55 da d2 6c c6
000090 dd 7f 83 79 1f 6e cb 1d 78 3e d9 9f fa 58 34 38
0000a0 41 c5 70 c1 c7 dd ea b0 81 c0 d4 a3 18 a4 da 02
0000b0 15 b8 cb 48 10 fa 42 86 75 1c 55 51 6b 48 6e 37
0000c0 43 98 09 af 4f 52 c0 c8 75 40 a5 e7 65 ba 62 2a
0000d0 be 6c 2a 6d 72 5b 82 21 d1 75 97 ea 7e 21 a1 04
0000e0 f4 76 7c 85 db 50 c7 9f b5 d8 f7 80 15 ba a5 83
0000f0 9e 2c da f0 73 c6 14 9a fd 35 07 41 4b 53 21 8d
000100 0d 01 f1 05 b3 04 05 83 cb 02 03 01 00 01
00010e
$ openssl rsa -pubin -in applespki -RSAPublicKey_out -outform der |openssl sha256
writing RSA key
(stdin)= b0faa00170de7c1ac7994644efadb59f149656546394bd22c95527e78f1984b6