publickey.pub
次の GPG 公開キーが、ASCII Armor (Radix-64) でエンコードされたファイル内に保存されています。
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia
mQCNAzNko/QAAAEEANZ2kpN/oMkz4tqzxvKPZws/XwsD0Y+E5/y7P2DIw4uHS/4N
syQbgkdrZhPBlXDv68DQioHXWsb904qyr7iZB1LC5ItK9MgqlK+Z2mvPqsGbHM8J
+oYib8kf2zJ6HvrYrP7NYB0tN9YYum2ICtx+hIi6aKGXdB1ATA5erwYmu0N9AAUR
tClSYWxmIFMuIEVuZ2Vsc2NoYWxsIDxyc2VAZW5nZWxzY2hhbGwuY29tPokAlQMF
EDNko/QOXq8GJrtDfQEBKVoD/2K/+4pcwhxok+FkuLwC5Pnuh/1oeOYHiKYwx0Z3
p09RLvDtNldr6VD+aL9JltxdPTARzZ8M50UqoF9jMr25GifheFYhilww41OVZA3e
cLXlLgda1+t0vWs3Eg/i2b0arQQDaIq7PeRdjdEDgwnG4xBaqaAqfgxwOXJ+LPWF
hiXZ
=K7lL
-----END PGP PUBLIC KEY BLOCK-----
次のように入力すると:
$ gpg --with-fingerprint publickey.pub
キーの指紋を取得します:
キー指紋 = 00 C9 21 8E D1 AB 70 37 DD 67 A2 3A 0A 6F 8D A5
さて、GPG はどうやってそれを実現するのでしょうか? つまり、使用せずに実行してgpg
同じフィンガープリントを取得できるコマンドはあるのでしょうか? たとえば、SSH では、公開キーが与えられれば、次の操作を実行できます。
$ cat ~/.ssh/id_rsa.pub | awk '{print $2}' | base64 -D | md5
そして、次のハッシュと同じハッシュが返されます:
$ ssh-keygen -l -f ~/.ssh/id_rsa.pub
公開鍵の実際の内容は次のようになるはずです。
mQCNAzNko/QAAAEEANZ2kpN/oMkz4tqzxvKPZws/XwsD0Y+E5/y7P2DIw4uHS/4N
syQbgkdrZhPBlXDv68DQioHXWsb904qyr7iZB1LC5ItK9MgqlK+Z2mvPqsGbHM8J
+oYib8kf2zJ6HvrYrP7NYB0tN9YYum2ICtx+hIi6aKGXdB1ATA5erwYmu0N9AAUR
tClSYWxmIFMuIEVuZ2Vsc2NoYWxsIDxyc2VAZW5nZWxzY2hhbGwuY29tPokAlQMF
EDNko/QOXq8GJrtDfQEBKVoD/2K/+4pcwhxok+FkuLwC5Pnuh/1oeOYHiKYwx0Z3
p09RLvDtNldr6VD+aL9JltxdPTARzZ8M50UqoF9jMr25GifheFYhilww41OVZA3e
cLXlLgda1+t0vWs3Eg/i2b0arQQDaIq7PeRdjdEDgwnG4xBaqaAqfgxwOXJ+LPWF
hiXZ
最後の=K7lL
部分は、Base64 でエンコードされた CRC チェックサムを参照します。ただし、次のように入力すると、
$ echo -n "mQCNAzNko/QAAAEEANZ2kpN/oMkz4tqzxvKPZws/XwsD0Y+E5/y7P2DIw4uHS/4N
> syQbgkdrZhPBlXDv68DQioHXWsb904qyr7iZB1LC5ItK9MgqlK+Z2mvPqsGbHM8J
> +oYib8kf2zJ6HvrYrP7NYB0tN9YYum2ICtx+hIi6aKGXdB1ATA5erwYmu0N9AAUR
> tClSYWxmIFMuIEVuZ2Vsc2NoYWxsIDxyc2VAZW5nZWxzY2hhbGwuY29tPokAlQMF
> EDNko/QOXq8GJrtDfQEBKVoD/2K/+4pcwhxok+FkuLwC5Pnuh/1oeOYHiKYwx0Z3
> p09RLvDtNldr6VD+aL9JltxdPTARzZ8M50UqoF9jMr25GifheFYhilww41OVZA3e
> cLXlLgda1+t0vWs3Eg/i2b0arQQDaIq7PeRdjdEDgwnG4xBaqaAqfgxwOXJ+LPWF
> hiXZ" | base64 -D | md5
次のような出力が得られます。
4697e84969da935454c7f2cdc19aaf08
ご覧の通り、一致しません00 C9 21 8E...
RFC 4880 の確認 ->https://www.rfc-editor.org/rfc/rfc4880#section-12.2:
V3 キーの場合、8 オクテットのキー ID は、
RSA キーの公開モジュールの下位 64 ビットで構成されます。V3 キーのフィンガープリントは、キー マテリアル (公開係数 n とそれに続く指数 e) を形成する MPI の本体 (2 オクテットの長さ
ではない) を MD5 でハッシュすることによって形成されます。V3 キーと MD5 はどちらも
非推奨であることに注意してください。V4 フィンガープリントは、オクテット 0x99 の 160 ビット SHA-1 ハッシュ、
2 オクテットのパケット長、
バージョン フィールドから始まる公開キー パケット全体で構成されます。キー ID は、フィンガープリントの下位 64 ビットです。
コマンドラインコマンドにはどのように変換されますか?
編集1: 私は次のようにしてそれを実行しようとしていますpgpdump -i
:
$ pgpdump -i publickey.pub
Old: Public Key Packet(tag 6)(141 bytes)
Ver 3 - old
Public key creation time - Mon Apr 28 17:19:48 MSD 1997
Valid days - 0[0 is forever]
Pub alg - RSA Encrypt or Sign(pub 1)
RSA n(1024 bits) - d6 76 92 93 7f a0 c9 33 e2 da b3 c6 f2 8f 67 0b 3f 5f 0b 03 d1 8f 84 e7 fc bb 3f 60 c8 c3 8b 87 4b fe 0d b3 24 1b 82 47 6b 66 13 c1 95 70 ef eb c0 d0 8a 81 d7 5a c6 fd d3 8a b2 af b8 99 07 52 c2 e4 8b 4a f4 c8 2a 94 af 99 da 6b cf aa c1 9b 1c cf 09 fa 86 22 6f c9 1f db 32 7a 1e fa d8 ac fe cd 60 1d 2d 37 d6 18 ba 6d 88 0a dc 7e 84 88 ba 68 a1 97 74 1d 40 4c 0e 5e af 06 26 bb 43 7d
RSA e(5 bits) - 11
Old: User ID Packet(tag 13)(41 bytes)
User ID - Ralf S. Engelschall <[email protected]>
Old: Signature Packet(tag 2)(149 bytes)
Ver 3 - old
Hash material(5 bytes):
Sig type - Generic certification of a User ID and Public Key packet(0x10).
Creation time - Mon Apr 28 17:19:48 MSD 1997
Key ID - 0x0E5EAF0626BB437D
Pub alg - RSA Encrypt or Sign(pub 1)
Hash alg - MD5(hash 1)
Hash left 2 bytes - 29 5a
RSA m^d mod n(1023 bits) - 62 bf fb 8a 5c c2 1c 68 93 e1 64 b8 bc 02 e4 f9 ee 87 fd 68 78 e6 07 88 a6 30 c7 46 77 a7 4f 51 2e f0 ed 36 57 6b e9 50 fe 68 bf 49 96 dc 5d 3d 30 11 cd 9f 0c e7 45 2a a0 5f 63 32 bd b9 1a 27 e1 78 56 21 8a 5c 30 e3 53 95 64 0d de 70 b5 e5 2e 07 5a d7 eb 74 bd 6b 37 12 0f e2 d9 bd 1a ad 04 03 68 8a bb 3d e4 5d 8d d1 03 83 09 c6 e3 10 5a a9 a0 2a 7e 0c 70 39 72 7e 2c f5 85 86 25 d9
-> PKCS-1
係数と指数をどのように抽出すればよいでしょうか? 出力のこの部分で何かを行う必要があると思います:
Hash left 2 bytes - 29 5a
RSA m^d mod n(1023 bits) - 62 bf fb 8a 5c c2 1c 68 93 e1 64 b8 bc 02 e4 f9 ee 87 fd 68 78 e6 07 88 a6 30 c7 46 77 a7 4f 51 2e f0 ed 36 57 6b e9 50 fe 68 bf 49 96 dc 5d 3d 30 11 cd 9f 0c e7 45 2a a0 5f 63 32 bd b9 1a 27 e1 78 56 21 8a 5c 30 e3 53 95 64 0d de 70 b5 e5 2e 07 5a d7 eb 74 bd 6b 37 12 0f e2 d9 bd 1a ad 04 03 68 8a bb 3d e4 5d 8d d1 03 83 09 c6 e3 10 5a a9 a0 2a 7e 0c 70 39 72 7e 2c f5 85 86 25 d9
私はこれらの 16 進数のバイナリ値をエコーしようとしました:
29 5a
(ハッシュ左2バイト) を連結したもの:
62 bf fb 8a 5c c2 1c 68 93 e1 64 b8 bc 02 e4 f9 ee 87 fd 68 78 e6 07 88 a6 30 c7 46 77 a7 4f 51 2e f0 ed 36 57 6b e9 50 fe 68 bf 49 96 dc 5d 3d 30 11 cd 9f 0c e7 45 2a a0 5f 63 32 bd b9 1a 27 e1 78 56 21 8a 5c 30 e3 53 95 64 0d de 70 b5 e5 2e 07 5a d7 eb 74 bd 6b 37 12 0f e2 d9 bd 1a ad 04 03 68 8a bb 3d e4 5d 8d d1 03 83 09 c6 e3 10 5a a9 a0 2a 7e 0c 70 39 72 7e 2c f5 85 86 25 d9
そして最終的に私が実行したコマンドは次のようになりました:
$ echo -ne "\x29\x5a\x62\xbf\xfb\x8a\x5c\xc2\x1c\x68\x93\xe1\x64\xb8\xbc\x02\xe4\xf9\xee\x87\xfd\x68\x78\xe6\x07\x88\xa6\x30\xc7\x46\x77\xa7\x4f\x51\x2e\xf0\xed\x36\x57\x6b\xe9\x50\xfe\x68\xbf\x49\x96\xdc\x5d\x3d\x30\x11\xcd\x9f\x0c\xe7\x45\x2a\xa0\x5f\x63\x32\xbd\xb9\x1a\x27\xe1\x78\x56\x21\x8a\x5c\x30\xe3\x53\x95\x64\x0d\xde\x70\xb5\xe5\x2e\x07\x5a\xd7\xeb\x74\xbd\x6b\x37\x12\x0f\xe2\xd9\xbd\x1a\xad\x04\x03\x68\x8a\xbb\x3d\xe4\x5d\x8d\xd1\x03\x83\x09\xc6\xe3\x10\x5a\xa9\xa0\x2a\x7e\x0c\x70\x39\x72\x7e\x2c\xf5\x85\x86\x25\xd9" | md5
これは、それらの 16 進数字のバイナリ データを出力し、そのバイナリ データに対して MD5 ハッシュを計算するはずですが、取得するハッシュはまだ異なります。
6f09f2ac5c5af1c6dd3833e584387103
間違っていることはわかっていますが、pgpdump
出力を正しく解釈する方法や、どの部分を連結してハッシュ化すればよいかに関する情報が見つかりませんでした...
編集:Jens Erat のおかげで、このちょっとした「OpenPGP の指紋オタク」から、私は次の結論に達することができました。
のためにV3 キー RSA 1024 ビットキーをハッシュ化MD5指紋は、129バイトは128バイトのRSA と MPI(バイトオフセットから始まる14(最初のバイトがオフセットにある場合)1)でエクスポートされた生のOpenPGP公開鍵のgpg --export $UID
)を連結したもの1オフセットのバイトであるバイト144そして、2オフセットの長さバイト142そして143RFC 4880 に記載されているとおりです。
次のコマンドは、生の GPG データを使用してフィンガープリントを計算します。
gpg --export $UID | xxd -p | tr -d '\n ' | tail \
-c +27 | cut -c -256,261-262 | sed -e 's/[0-9a-fA-F]\{2\}/\\\\x&/g' | while read TMP; do \
echo -ne $TMP; done | md5 | sed -e 's/[0-9a-f]\{2\}/ &/g' | \
awk '{print "\n MD5 fingerprint:"toupper($0)"\n"}'
ここで、$UID はキー所有者の UID です。
OpenPGP V4 RSA 公開鍵の場合は話が異なります。
2048 ビットの RSA 公開鍵の場合、生の OpenPGP 鍵データの最初の 272 バイトを SHA1 でハッシュすることによってフィンガープリントが取得されます。
gpg --export $UID | head -c 272 | shasum | grep -Eo "[0-9a-f]+" | sed -e 's/[0-9a-f]\{4\}/ &/g' | \
awk '{print "\n RSA 2048 bit SHA1 fingerprint:"toupper($0)"\n"}'
4096 ビットの RSA 公開鍵の場合、生の OpenPGP 鍵データの最初の 528 バイトを SHA1 でハッシュすることによってフィンガープリントが取得されます。
gpg --export $UID | head -c 528 | shasum | \
grep -Eo "[0-9a-f]+" | sed -e 's/[0-9a-f]\{4\}/ &/g' | \
awk '{print "\n RSA 4096 SHA1 fingerprint:"toupper($0)"\n"}'
十分なはずです。いずれにしても、gpgsplit
V4 キーを使用すると、より移植性が高くなるようです。
答え1
OpenPGP キーの場合、SSH ほど簡単ではありません。フィンガープリントは、Base64 でエンコードされた公開キー全体から計算されるのではなく、その一部の (バイナリ) 部分からのみ計算されます。
バージョン 3 の OpenPGP キーの場合、次の手順を実行する必要があります。
- OpenPGP公開鍵パケットを解析する
- RSAの場合、係数と指数を抽出します
- バイナリ値を連結する
- ハッシュサムを計算する
pgpdump
ステップ 1 と 2 では、フラグを使用して数値を解析して出力できるツールを使用できます-i
。
バージョン 4 のキーの場合は、さらに複雑になります。
教育目的でハッシュサムを計算する場合は、pgpdump
代わりに拡張して利用可能なすべてのパーサー コードを使用することをお勧めします。そうすれば、抽出された情報を直接操作できます。バイナリ情報の処理も、純粋なシェル コードを使用するよりも簡単になるでしょう。
アップデート:RSA n
間違った整数を使用しています。代わりに行内の整数を使用してくださいRSA e
。標準ツールを使用してすべてを数行にまとめます。
pgpdump -i publickey.pub | \
grep -E '(RSA n|RSA e)' | \
cut -d'-' -f2 | \
tr -d "\n " | \
perl -e 'print pack "H*", <STDIN>' | \
md5sum
pgpdump -i
キーの MPI をダンプし、不要なものをすべて削除grep
し、空白をすべて削除し、を使用してバイナリに変換し、最後に を計算します。cut
tr
perl
md5sum
提供されたキーで実行中:
$ pgpdump -i publickey.pub | \
> grep -E '(RSA n|RSA e)' | \
> cut -d'-' -f2 | \
> tr -d "\n " | \
> perl -e 'print pack "H*", <STDIN>' | \
> md5sum
00c9218ed1ab7037dd67a23a0a6f8da5 -
まさに私たちが探していたもののようです。
完全性のために、バージョン 4 のキーについても同様ですが、別のツールチェーンが必要です。完全な公開キー パケットが必要です。OpenPGP メッセージを分解するには、が便利です。その後、ファイルの をgpgsplit
すぐに計算できます。sha1sum
gpgsplit publickey.pub; sha1sum *.public_key
たとえば、自分のキーで実行すると次のようになります。
$ gpgsplit publickey.pub; sha1sum *.public_key
0d69e11f12bdba077b3726ab4e1f799aa4ff2279 000001-006.public_key