Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 2개 있습니다.)
기타: 86. RSA 공개키 등의 modulus 값에 0x00 선행 바이트가 있는 이유(ASN.1 인코딩)
; https://www.sysnet.pe.kr/2/0/13740

닷넷: 2301. C# - BigInteger 타입이 byte 배열로 직렬화하는 방식
; https://www.sysnet.pe.kr/2/0/13748




RSA 공개키 등의 modulus 값에 0x00 선행 바이트가 있는 이유(ASN.1 인코딩)

지난 글에서 ssh-keygen으로 생성한 공개키 파일을 해석해 봤는데요,

C# - ssh-keygen으로 생성한 Public Key 파일 해석과 fingerprint 값(md5, sha256) 생성
; https://www.sysnet.pe.kr/2/0/13739

도저히 미심쩍어 DecodeSSHPublicKey 함수를 다시 한번 살펴봤습니다.

private static (string algorithmName, byte[] exponent, byte[] modulus) DecodeSSHPublicKey(byte[] bytesEncoded)
{
    string algorithmName;
    byte[] exponent;
    byte[] modulus;

    using (var stream = new MemoryStream(bytesEncoded))
    using (var reader = new BinaryReader(stream))
    {
        int algorithmLength = reader.ReadInt32BE();
        algorithmName = Encoding.ASCII.GetString(reader.ReadBytes(algorithmLength));

        int exponentLength = reader.ReadInt32BE();
        exponent = reader.ReadBytes(exponentLength);

        reader.ReadByte();

        int modulusLength = reader.ReadInt32BE();
        modulus = reader.ReadBytes(modulusLength);
    }

    return (algorithmName, exponent, modulus);
} 

결과적으로 1바이트를 건너뛴 것은 해석이 가능하게 만들긴 했지만, 가만 보니까 그 이후에 나오는 modulusLength의 값이 131328로 비정상적으로 나옵니다. (비정상으로 나와도 이후 ReadBytes에서 버퍼의 끝까지 읽어내는 식으로 동작해 예외는 발생하지 않습니다.)

반면 1바이트를 건너뛰지 않은 경우에는 modulusLength의 값이 513으로 그럴듯한 값이 나옵니다. 그런데, 원래 Key Size는 4096bits(512 바이트)인데요, 왜 513으로 나오는 걸까요?

아무튼, 513바이트를 읽어내면 주어진 bytesEncoded 버퍼의 끝까지 읽은 것이 맞습니다. 그리고 이때의 값은 다음과 같은데요,

00-AF-9C-D1-3B-92-F4-32-08-B2-48-8B-78...[생략]...-19-B3-40-93-48-13-5B-59-A7-0A-12-4D-EA-B1-C8-AC-1B-42-03-8A-C5-45

저렇게 가장 상위 바이트가 0x00으로 나옵니다. 이와 관련해서 찾아보면,

RSA Modulus prefaced by 0x00
; https://stackoverflow.com/questions/15953631/rsa-modulus-prefaced-by-0x00

Leading 00 in RSA public/private key file
; https://crypto.stackexchange.com/questions/30608/leading-00-in-rsa-public-private-key-file

그러니까 ASN.1 인코딩 규약을 따르기에 저렇게 0x00을 선행하는 경우가 있다고 합니다. 이게 뭔 소린지 좀 이상할 수 있는데요, 간단하게 설명해 보면 대충 이런 식입니다.

가령 8bit 정수를 인코딩 할 때 0b10000000으로 128을 나타낸다고 가정해 보겠습니다. 문제는 128을 나타내고 싶었던 건데 가장 최상위 비트가 1이라는 점으로 인해 음수로 해석할 수 있는 여지가 있다는 것입니다.

실제로 (양의 정수) 2개의 소수를 곱해 표현하는 modulus 값이 Key Size의 바이트 범위로 표현이 될 때 가장 상위 바이트가 1이 되는 경우가 종종 나올 수 있는데요, 이럴 때 저 값을 음수가 아닌 양수로 해석할 수 있도록 0x00을 선행하는 것입니다.

이에 기반해 위의 예제를 다시 보면, 최상위 바이트가 0xAF == 0b10101111이고, 따라서 상위 비트가 1이므로 0x00을 선행하여 출력한 것입니다.




결국, 첫 바이트가 0x00인 경우 그걸 무시하고 이후부터 읽어내 RSAParameters를 구성하면 됩니다.

private static (string algorithmName, byte[] exponent, byte[] modulus) DecodeSSHPublicKey(byte[] bytesEncoded)
{
    string algorithmName;
    byte[] exponent;
    byte[] modulus;

    using (var stream = new MemoryStream(bytesEncoded))
    using (var reader = new BinaryReader(stream))
    {
        int algorithmLength = reader.ReadInt32BE();
        algorithmName = Encoding.ASCII.GetString(reader.ReadBytes(algorithmLength));

        int exponentLength = reader.ReadInt32BE();
        exponent = reader.ReadBytes(exponentLength);

        int modulusLength = reader.ReadInt32BE();

        if (bytesEncoded[stream.Position] == 0) // reader.PeekByte가 없군요. ^^;
        {
            reader.ReadByte();
            modulusLength--;
        }

        modulus = reader.ReadBytes(modulusLength);
    }

    return (algorithmName, exponent, modulus);
}

좀 더 찾아보니까, RFC 4251 문서에도 이와 관련된 내용이 나옵니다.

mpint

      Represents multiple precision integers in two's complement format,
      stored as a string, 8 bits per byte, MSB first.  Negative numbers
      have the value 1 as the most significant bit of the first byte of
      the data partition.  If the most significant bit would be set for
      a positive number, the number MUST be preceded by a zero byte.
      Unnecessary leading bytes with the value 0 or 255 MUST NOT be
      included.  The value zero MUST be stored as a string with zero
      bytes of data.

      By convention, a number that is used in modular computations in
      Z_n SHOULD be represented in the range 0 <= x < n.

그리고 RFC 4253에 저 mpint로 e, n이 표현된다고 명시돼 있습니다.

   The "ssh-rsa" key format has the following specific encoding:

      string    "ssh-rsa"
      mpint     e
      mpint     n

음... 이것 참... 저렇게 표준 문서에 모두 나오긴 하는데... 그렇다고 저 방대한 RFC 문서를 다 훑어볼 수도 없고... ^^;





[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/29/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11149정성태2/21/201722965오류 유형: 378. A 64-bit test cannot run in a 32-bit process. Specify platform as X64 to force test run in X64 mode on X64 machine.
11148정성태2/20/201721929.NET Framework: 644. AppDomain에 대한 단위 테스트 시 알아야 할 사항
11147정성태2/19/201721168오류 유형: 377. Windows 10에서 Fake 어셈블리를 생성하는 경우 빌드 시 The type or namespace name '...' does not exist in the namespace 컴파일 오류 발생
11146정성태2/19/201719789오류 유형: 376. Error VSP1033: The file '...' does not contain a recognized executable image. [2]
11145정성태2/16/201721267.NET Framework: 643. 작업자 프로세스(w3wp.exe)가 재시작되는 시점을 알 수 있는 방법 - 두 번째 이야기 [4]파일 다운로드1
11144정성태2/6/201724636.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?파일 다운로드1
11143정성태2/5/201722074.NET Framework: 641. [Out] 형식의 int * 인자를 가진 함수에 대한 P/Invoke 호출 방법파일 다운로드1
11142정성태2/5/201730044.NET Framework: 640. 닷넷 - 배열 크기의 한계 [2]파일 다운로드1
11141정성태1/31/201724323.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약 [1]파일 다운로드1
11140정성태1/27/201720072.NET Framework: 638. RSAParameters와 RSA파일 다운로드1
11139정성태1/22/201722761.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling [1]파일 다운로드1
11138정성태1/20/201721045VS.NET IDE: 113. 프로젝트 생성 시부터 "Enable the Visual Studio hosting process" 옵션을 끄는 방법 - 두 번째 이야기 [3]
11137정성태1/20/201719759Windows: 135. AD에 참여한 컴퓨터로 RDP 연결 시 배경 화면을 못 바꾸는 정책
11136정성태1/20/201718932오류 유형: 375. Hyper-V 내에 구성한 Active Directory 환경의 시간 구성 방법 - 두 번째 이야기
11135정성태1/20/201719938Windows: 134. Windows Server 2016의 작업 표시줄에 있는 시계가 사라졌다면? [1]
11134정성태1/20/201727367.NET Framework: 636. System.Threading.Timer를 이용해 타이머 작업을 할 때 유의할 점 [5]파일 다운로드1
11133정성태1/20/201723501.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall [1]파일 다운로드1
11132정성태1/19/201734985.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling [1]파일 다운로드1
11131정성태1/13/201723919.NET Framework: 633. C# - IL 코드 분석을 위한 팁 [2]
11130정성태1/11/201724420.NET Framework: 632. x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생파일 다운로드1
11129정성태1/11/201728785.NET Framework: 631. async/await에 대한 "There Is No Thread" 글의 부가 설명 [9]파일 다운로드1
11128정성태1/9/201723233.NET Framework: 630. C# - Interlocked.CompareExchange 사용 예제 [3]파일 다운로드1
11127정성태1/8/201722761기타: 63. (개발자를 위한) Visual Studio의 "with MSDN" 라이선스 설명
11126정성태1/7/201727510기타: 62. Edge 웹 브라우저의 즐겨찾기(Favorites)를 편집/백업/복원하는 방법 [1]파일 다운로드1
11125정성태1/7/201724331개발 환경 구성: 310. IIS - appcmd.exe를 이용해 특정 페이지에 클라이언트 측 인증서를 제출하도록 설정하는 방법
11124정성태1/4/201727787개발 환경 구성: 309. 3년짜리 유효 기간을 제공하는 StartSSL [2]
... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...