Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 74. 인증서 관련(CER, PVK, SPC, PFX) 파일 만드는 방법
; https://www.sysnet.pe.kr/2/0/863

개발 환경 구성: 76. JKS(Java Key Store)에 저장된 인증서를 ActiveX 코드 서명에 사용하는 방법
; https://www.sysnet.pe.kr/2/0/882

개발 환경 구성: 147. .keystore 파일에 저장된 개인키 추출 방법과 인증기관으로부터 온 공개키를 합친 pfx 파일 만드는 방법
; https://www.sysnet.pe.kr/2/0/1262

개발 환경 구성: 549. ssh-keygen으로 생성한 PKCS#1 개인키/공개키 파일을 각각 PKCS8/PEM 형식으로 변환하는 방법
; https://www.sysnet.pe.kr/2/0/12560

.NET Framework: 1038. C# - 인증서 및 키 파일로부터 pfx/p12 파일을 생성하는 방법
; https://www.sysnet.pe.kr/2/0/12599




ssh-keygen으로 생성한 PKCS#1 개인키/공개키 파일을 각각 PKCS8/PEM 형식으로 변환하는 방법

SSH 사용을 위해 보통 ssh-keygen 도구를 이용해 개인키/공개키 파일을 생성하게 되는데요,

c:\temp> ssh-keygen -t rsa -b 4096 -f .\id_rsa
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in .\id_rsa.
Your public key has been saved in .\id_rsa.pub.
The key fingerprint is:
SHA256:l5Tuxao...UYCFHtg testusr@TESTPC
The key's randomart image is:
+---[RSA 4096]----+
| o+ o +o..       |
|oo.o E. .  .     |
|ooo +..o  o      |
|.. =..+ .o o     |
|. .  o.oS = +    |
|  + oo+o.+ =     |
|  . .oo=. +      |
|     +..oo .     |
|     .oo. .      |
+----[SHA256]-----+

c:\temp>

이렇게 생성한 id_rsa, id_rsa.pub 파일의 내용은 각각 다음과 같은 내용을 갖습니다.

c:\temp> type id_rsa
-----BEGIN RSA PRIVATE KEY-----
MIIJKgIBAAKCAgEAz849b+b4pKd2Gk34NOCPF+zuO9jG6E+pL+ZXzUFAXJfh1fGB
...[생략]...
1JzXJK0bWJ4p81eTEq6SFrmZVX0ZR/5M6wQ/x2WsKszZQ/OIoLO9mCKrDnsd/w==
-----END RSA PRIVATE KEY-----

c:\temp> type id_rsa.pub
ssh-rsa AAAAB3NzaC1y..[생략]...WL7RfggwYsUmOQ== tester@TESTPC

자, 그럼 우선 개인키 파일 먼저 PKCS8 형식으로 변환해 볼까요? ^^ 이를 위해 간단하게 openssl.exe를 사용할 수 있습니다.

C:\temp> openssl pkcs8 -topk8 -nocrypt -in id_rsa -out id_rsa.pkcs8

C:\temp> type id_rsa.pkcs8
-----BEGIN PRIVATE KEY-----
MIIJRAIBADANBgkqhkiG9w0BAQEFAASCCS4wggkqAgEAAoICAQDPzj1v5vikp3Ya
...[생략]...
/kzrBD/HZawqzNlD84igs72YIqsOex3/
-----END PRIVATE KEY-----

보는 바와 같이 "BEGIN RSA PRIVATE KEY"/"END RSA PRIVATE KEY" 쌍이 "BEGIN PRIVATE KEY"/"END PRIVATE KEY" 쌍으로 바뀌었습니다.

그리고, 공개키 파일 역시 PEM 포맷으로 openssl.exe를 이용해 다음과 같이 변경할 수 있습니다.

c:\temp> openssl rsa -in id_rsa -pubout -out id_rsa.pub.pem

c:\temp> type id_rsa.pub.pem
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDKMBt0kFhB3yc9BG6c9D7LkeEH
...[생략]...
BwpKZWMf67orcyJvIQIDAQAB
-----END PUBLIC KEY-----




참고로, openssl을 이용해 생성한 개인키 역시 저 방식과 유사한 과정을 거쳐 pkcs8/pem 포맷으로 변경하는 것이 가능합니다. 우선, 개인키를 다음과 같이 생성하면,

C:\temp> openssl genrsa -out id_rsa.pem 1024

C:\temp> type id_rsa.pem
-----BEGIN RSA PRIVATE KEY-----
MIICXgIBAAKBgQDNJP8Y6qKBJdeZ9CBUufD0LXtTmyNTlQvuum38G+7+MYgpp/WA
...[생략]...
UNIXUZ4MOyijb2DPLolpCBsrPjxEGIr3iHXZYALcNq998w==
-----END RSA PRIVATE KEY-----

이 파일은 ssh-keygen을 이용해 생성한 id_rsa 파일과 동일한 "BEGIN RSA PRIVATE KEY"/"END RSA PRIVATE KEY" 쌍의 형식을 띠고 있으므로 위에서 이미 설명했던 "openssl pkcs8 -topk8 -nocrypt -in ..." 명령어를 이용해 "BEGIN PRIVATE KEY"/"END PRIVATE KEY" 쌍의 pkcs8 포맷으로 바꿀 수 있습니다.

그리고 보는 바와 같이 openssl은 별도의 공개키 파일을 생성해 주지 않으므로 다음과 같은 절차를 거쳐 개인키로부터 PEM 포맷의 공개키 파일을 구할 수 있습니다.

C:\temp> openssl req -newkey rsa:1024 -x509 -key id_rsa.pem -out id_rsa_pub.cer -days 365

C:\temp> type id_rsa_pub.cer
-----BEGIN CERTIFICATE-----
MIICeDCCAeGgAwIBAgIJAOhRZGwyoUUfMA0GCSqGSIb3DQEBBQUAMFUxCzAJBgNV
...[생략]...
V0xJmS8tWx60cv61
-----END CERTIFICATE-----

C:\temp> openssl x509 -pubkey -noout -in id_rsa_pub.cer  > id_rsa_pub.pem

C:\temp> type id_rsa_pub.pem
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC1lIa+momVo88Pc9bHmrlRG3DS
...[생략]...
2RZlKI/NQflK9vvtBQIDAQAB
-----END PUBLIC KEY-----




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/23/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12549정성태3/4/202116858오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/202118060개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202118540오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202118601개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121412.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121679.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119380VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202121030개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118568개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202120031.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119795Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120373.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120330.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119471개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118549개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119282개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117791개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119604개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202118091개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121534개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202120068개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119788개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119749개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116492개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115359개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115879개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...