• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Проверка подписи сертификата x.509

  • Автор темы Автор темы Yuriykz
  • Дата начала Дата начала
  • Теги Теги
    openssl

Yuriykz

Member
24.10.2023
9
0
Здравствуйте, споткнулся при реализации алгоритма проверки подписи сертификата. Ошибка возникает на этапе «криптования» т.е. openssl pkeyutl -encrypt ….Делал по анологии с
Подскажите пожалуйтса как исправить.
Скрипт:
Код:
openssl x509 -in selfcert_nopass.pem -pubkey -noout > selfcert_nopass.pub

SIGNATURE_HEX=$( openssl x509 -in selfcert_nopass.pem -text -noout -certopt ca_default -certopt no_validity -certopt no_serial -certopt no_subject -certopt no_extensions -certopt no_signame | grep -v "Signature>

# create signature dump
echo ${SIGNATURE_HEX} | xxd -r -p > cert-sig.bin

openssl pkeyutl -encrypt -inkey selfcert_nopass.pub  -in cert-sig.bin -pubin > cert-sig-decrypted.bin

#openssl asn1parse -i -in selfcert_nopass.pem

#openssl asn1parse -in selfcert_nopass.pem -strparse 4 -out selfcert_nopass.bin -noout

#openssl dgst -sha256 selfcert_nopass.bin
Вывод терминала:

Public Key operation error
4007C9CDE97F0000:error:0200006E:rsa routines:ossl_rsa_padding_add_PKCS1_type_2_ex:data too large for key size:../crypto/rsa/rsa_pk1.c:129:
 
Здравствуйте, споткнулся при реализации алгоритма проверки подписи сертификата. Ошибка возникает на этапе «криптования» т.е. openssl pkeyutl -encrypt ….Делал по анологии с
Подскажите пожалуйтса как исправить.
Скрипт:
Код:
openssl x509 -in selfcert_nopass.pem -pubkey -noout > selfcert_nopass.pub

SIGNATURE_HEX=$( openssl x509 -in selfcert_nopass.pem -text -noout -certopt ca_default -certopt no_validity -certopt no_serial -certopt no_subject -certopt no_extensions -certopt no_signame | grep -v "Signature>

# create signature dump
echo ${SIGNATURE_HEX} | xxd -r -p > cert-sig.bin

openssl pkeyutl -encrypt -inkey selfcert_nopass.pub  -in cert-sig.bin -pubin > cert-sig-decrypted.bin

#openssl asn1parse -i -in selfcert_nopass.pem

#openssl asn1parse -in selfcert_nopass.pem -strparse 4 -out selfcert_nopass.bin -noout

#openssl dgst -sha256 selfcert_nopass.bin
Вывод терминала:
Читаем ман, получаем:

RSA algorithm, a single encryption process can only encrypt input data that is smaller than the modulus value of the RSA key
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD