Ich konnte einen RSA-Schlüssel durch Passwort mit DES3 (gut ... Ich glaube, weil ich sehr neu in dieser Verschlüsselungswelt bin) mit dem Befehl erstellen :PyCrypto: RSA-Schlüssel mit DES3-Passwort geschützt
openssl genrsa -out "/tmp/myKey.pem" -passout pass:"f00bar" -des3 2048
Nun würde ich in einem Python-Skript zu tun, dass, PyCrypto verwenden, wenn möglich. Ich habe this message gesehen, was die Verwendung von PyCrypto zu verhindern scheint. Ist es immer noch so?
Natürlich kann ich immer anrufen os.execute
, und führen Sie den obigen Befehl, aber ich würde das "betrügen" :-). Ich mache so etwas, um PyCrypto zu lernen.
Vielen Dank im Voraus.
Arbeiten wie ein Charme! Ich habe fast die gleiche Leistung als mit dem OpenSSL-Befehl: Proc-Typ: 4, VERSCHLüSSELN DEK-Info: DES-EDE3-CBC, F7149C8E62E0854B 4fUV/FmaMmL7qZH83 + ocigFy [...] – BorrajaX
einfach zu machen verstehe ich, das bedeutet, dass der Befehl exportedKey = key.exportKey ('PEM', 'mein Geheimnis', pkcs = 1) RSA-Schlüssel aus dem Passwort 'my secret' erzeugt? Haben "PEM" und PKCs Auswirkungen auf die Sicherheit? –
Der RSA-Schlüssel wird erstellt, wenn die Methode 'generate' aufgerufen wird. Die Methode 'export' nimmt es und codiert es im PEM-Format. PEM- und PKCS-Formate haben keine (für mich) Sicherheitslücken. Das Interessante ist, wie der 3DES-Schlüssel aus dem Passwort abgeleitet wird: Das imitiert "openssl", das einen ziemlich veralteten Algorithmus verwendet. – SquareRootOfTwentyThree