ssh公開鍵で暗号化、秘密鍵で復号化
概要
ssh公開鍵で暗号化したかったのでやってみた。 これができると相手の公開鍵をどこからか取ってきて、 勝手に暗号化して送りつけることができるのでよい。 ちなみに github.com 各ユーザの公開鍵は↓のURLで取得できる。
- https://github.com/username.keys
ssh鍵の作成
今回のテスト用のssh鍵 test-key を↓で作成しておく。
$ ssh-keygen -f test-key -C user@example.net
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in test-key.
Your public key has been saved in test-key.pub.
The key fingerprint is:
SHA256:ednOCvmuwHgNN4LuYcsfOgwiH/gCbshbo7HHv2NxQhY user@example.net
The key's randomart image is:
+---[RSA 2048]----+
| |
| E |
| . |
| + . o |
| . + o S o . |
|= o. = * + o |
|*=.*= O + o |
|o+B*+B o o . |
|.=o B=+ .o+ |
+----[SHA256]-----+
できた機密鍵は↓。
$ cat test-key
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
できた公開鍵は↓。
$ cat test-key.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDhnmh9JMSdNKRz4CiX8X+jusKoz729hGWBnbfZnJ0HP+8j3oowmtSoB/Obo+aD/IUbl774fT6qbFN/wVXk/wwY7sLsJJhSNtuab/GTRm6VwyDgaUuMfoL8d2JKQjZtb2/PxzbGV8u7c+0P/idPlg1FlvNS54ViWJZ70Q21lt8PsuBtPWHJogjy6nxde18ahmImJp7YXDpOvn4/33D3v5F8Dkt2SPCGsrzAgjOuVdzbpPmEZZgicbF4A8CWnXCT3SjguTQ2b6/6LVtoLRtVIz88dM3UX+eQq6T5ySrDNonyCEjY9iL6QQhU5d8nrreGZUehCTQxkewecJE6yLUZpRX5 user@example.net
公開鍵をopensslで使える形に変換
暗号化にはopensslコマンドを使うが、 OpenSSH形式の公開鍵はそのままではopensslコマンドで使える形式ではないため、 ↓で変換する。
$ ssh-keygen -f test-key.pub -e -m pem | openssl rsa -RSAPublicKey_in -pubout | tee test-key.pub.pem
writing RSA key
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4Z5ofSTEnTSkc+Aol/F/
o7rCqM+9vYRlgZ232ZydBz/vI96KMJrUqAfzm6Pmg/yFG5e++H0+qmxTf8FV5P8M
GO7C7CSYUjbbmm/xk0ZulcMg4GlLjH6C/HdiSkI2bW9vz8c2xlfLu3PtD/4nT5YN
RZbzUueFYliWe9ENtZbfD7LgbT1hyaII8up8XXtfGoZiJiae2Fw6Tr5+P99w97+R
fA5LdkjwhrK8wIIzrlXc26T5hGWYInGxeAPAlp1wk90o4Lk0Nm+v+i1baC0bVSM/
PHTN1F/nkKuk+ckqwzaJ8ghI2PYi+kEIVOXfJ663hmVHoQk0MZHsHnCROsi1GaUV
+QIDAQAB
-----END PUBLIC KEY-----
公開鍵で暗号化
“testtesttest”という文字列をtest-key.pub.pemで暗号化し、 testtesttest.encというファイルに保存する。 途中経過のわかりやすさのためにBASE64で符号化してるが、バイナリで保存しても構わない。
$ echo -n testtesttest | openssl rsautl -encrypt -pubin -inkey test-key.pub.pem | openssl base64 -e | tee testtesttest.enc
VvrtEknlPbJNKAl8kHUwv7aIIZi4D4cDG4TxPBIUcqyGJ9HMMmQ80Igi175Fwxc4
lWHCb9WskIqstoQbWsg3f7ylOkTwxjUlr12PP1iAaNtChjOH0LYwQ9kuSyzNYEyP
fDRIqdfBPp6qajtcDi7iZ7Vzkeqg/9S/KDXYBVEkKRuz3vS4O1X4ehCWs3Oz1G/E
QK75tBQ69QCQp8B7w7RB6mDuUFjLi2CqywG/feU5Xh88MWapVtBvJQM4i8RcAdgx
45v+dgh+Rh7dWn2VEqXJHf8WORQs/PIFvlwAAN/P8t7BU7qPkgQ6EfF/a/KAk5uJ
pZg3bAlpzBzvPRs45AZ4kQ==
秘密鍵で復号化
上記で用意したtesttesttest.encを復号化する。 無事にもとの文字列testtesttestが表れた。
$ cat testtesttest.enc | openssl base64 -d | openssl rsautl -decrypt -inkey test-key
testtesttest
サイズの大きいメッセージはエラーになる
RSA方式では大きなサイズの暗号化はできないようになっている。
↓245byteのメッセージは暗号化可能。
$ head -c 245 /dev/zero | openssl rsautl -encrypt -pubin -inkey test-key.pub.pem | openssl base64 -e | tee too-long.enc
RpZEimJN6GYwiM6m1d0FA1+yZLtrLRHyVk7oftHbEIe1leDejLum3IQPw+rfhSTN
DvZMpS4HTKgiXHGExCpTlBqPZkNrIf8LK25xNYhWlQv2kQT/ew8B7n/ZwqU4I+Cn
C7ssZqpnmet+tg5Vz51OqbfsFF3Y5MTWH5PpOG3QlxxSdVTmenceOq3RFvApWYFu
k8HLfExhdW0cIO3cMB+DYYZrStEl69lKVeuqjIaxBUAuLFnHgE9EaoscXiaIo0oP
xyy0uTVR481Wt5DIRf3qxEyD3UU4yZXOb0dOgVHqcyAccOgEYmBma7NrPfbOvqKK
w52gxI8Am/zHBduIs9Awew==
↓246byteのメッセージはエラーになる。
$ head -c 246 /dev/zero | openssl rsautl -encrypt -pubin -inkey test-key.pub.pem | openssl base64 -e | tee too-long.enc
RSA operation error
140735276277840:error:0406D06E:rsa routines:RSA_padding_add_PKCS1_type_2:data too large for key size:rsa_pk1.c:153:
サイズの大きいメッセージを暗号化したい場合の解決策
解決策は下記の二つ。
- 新たにパスフレーズを用意して、それによって暗号化したファイルと、 RSA公開鍵で暗号化したパスフレーズの両方を渡す。 (openssl encを使う。)
- 秘密鍵を持っている人に証明書を作成してもらってその証明書で暗号化する。 (openssl smimeを使う。) この場合は公開鍵のみでは暗号化できないため、 秘密鍵をもっている相手に証明書作成を依頼する必要がある。
新たにパスフレーズを用意してopenssl encを使う
新しいパスフレーズを用意する。 今回は乱数を使った。
$ openssl rand 128 -base64 | tee newpass.txt
IahxkQyBZ0JPOC5G7PibCAe1aRKhgyGfZI9ZP6N7sMtmc+ydhvMTPDIfUahwo1wT
Y6va31cZSDjGmN3bfNfK6Wi8gZgDzvblwAt5V86fnGFEux8HRDlQmyzDq+Gkuz49
FBuh+UeMSTagOrwc8qpLzbsM7vOutyq9skUd8wN5HSw=
新しいパスフレーズで、“too long message”を暗号化する。
$ echo "too long message" | openssl enc -e -aes-256-cbc -pass file:newpass.txt -base64 | tee too-long-msg.enc
U2FsdGVkX19dctTqYZYLx/pBWPGEe3IDbftQLNfJOC+OzhP9zPw+Q7Fscmaidn6R
また、新しいパスフレーズをRSA公開鍵で暗号化する。
$ cat newpass.txt | openssl rsautl -encrypt -pubin -inkey test-key.pub.pem | openssl base64 -e | tee newpass.txt.enc
qx12hPjjUMNmJ+dgJ1f4EDueSZP8hrbsWqJBs9QoCEkJ/OPmsunqQF5XRcEWys9O
UfwI7TfVw2PuLIl69TyfS1YQUX8NsBADV4lQfG7+wYzPdVcDJ7uQMTSNC/NHUPq5
x4mXaxgGzSl3KWClnAI/X6k6QWd5xAj7sDa7/2SflqEy/tLrSNf98ov7V2cZPT/V
I5Gal9k3xVKH9hcitU1lrufYlYTeaQT1R8Z+wuDnI7Vliod8nEzypwGJ48KAXrsH
pzZk5O+y/5tlY/T4rqaPtW59Dg+oOjwHVH/umTSDsNOeTig/wdDhw2eFxl/4p27y
KKTwIvsoF2mC1qjaHSpuqA==
復号化したい人は上記で用意したtoo-long-msg.encとnewpass.txt.encを受け取って、 所持している秘密鍵で復号化する。 最初にパスフレーズnewpass.encを復号化し、 その復号化したパスフレーズでtoo-long-msg.encを復号化する。
$ cat newpass.txt.enc | openssl base64 -d | openssl rsautl -decrypt -inkey test-key | tee newpass.txt.decrypted
IahxkQyBZ0JPOC5G7PibCAe1aRKhgyGfZI9ZP6N7sMtmc+ydhvMTPDIfUahwo1wT
Y6va31cZSDjGmN3bfNfK6Wi8gZgDzvblwAt5V86fnGFEux8HRDlQmyzDq+Gkuz49
FBuh+UeMSTagOrwc8qpLzbsM7vOutyq9skUd8wN5HSw=
↑でパスフレーズの復号ができた。
$ cat too-long-msg.enc | openssl enc -d -aes-256-cbc -pass file:newpass.txt.decrypted -base64
too long message
↑でメッセージが復号できた。
証明書を作成して、openssl smimeコマンドで暗号化する
下記のコマンドで秘密鍵から証明書 test-key.crt を作成する。
$ openssl req -x509 -new -key test-key -subj '/' | tee test-key.crt
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
暗号化するひとは上記で作成されたtest-key.crtをもらって、下記で暗号化する。
$ echo "too long message" | openssl smime -encrypt test-key.crt | tee too-long-msg.enc
MIME-Version: 1.0
Content-Disposition: attachment; filename="smime.p7m"
Content-Type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m"
Content-Transfer-Encoding: base64
MIIBgAYJKoZIhvcNAQcDoIIBcTCCAW0CAQAxggEpMIIBJQIBADANMAACCQCwzOGL
wz/5MDANBgkqhkiG9w0BAQEFAASCAQDe24zLmbge2l+FYyPIt4PqIuUUS0qkw9RF
nlOUYM88t1W7Wm1oB1UmQx+b5D7e2sRFvG8nHBnYGY4m7MxsHRBs4Hm9E9NPEcjb
pic2+kVzmHZYOA5lhdrdlJ/Y7ZadWFsvbzXC6UXP9rZULpqpuMVOMw13qGhbh67H
4q+vAvSjSQWjx5xxxvDGVq1LaNah5+TqEkLL1x4BgdWwjK4ip+xD4W1VB2n2zLIr
8oSmJjDh0qaahITiQg+FyZ3Guzu5il1bMXcpFPKkIoWn7VdzmSJLZ2SLxPFr+vlE
r/JV5CW+UD+3n9L6AxZufy+smyUPru9d3C4iI2Ypx+SMnMyFtdDTMDsGCSqGSIb3
DQEHATAUBggqhkiG9w0DBwQIeVxKzaFQQL+AGJpZ/blH/MJebFP4LKm4d4pUJ0o0
ZFUNtA==
秘密鍵を持った人は下記で復号する。
$ cat too-long-msg.enc | openssl smime -decrypt -inkey test-key
too long message
復号できた。