извлечение специфических данных алгоритма pgp - PullRequest
1 голос
/ 27 декабря 2010

это был бы правильный способ извлечь специфические значения алгоритма из ключа pgp?У меня есть странная проблема, когда все значения, кроме последних, для DSA и ElGamal могут быть извлечены должным образом, что затем портит остальную часть моей программы

def algorithm(data, pka):
    #data is a large binary string with the algorithm specific values, 
    #along with the rest of the data

    # MPI is defined as: 2 byte showing how many bits the value is + the value
    if pka in [pub[1], pub[2], pub[3]]:  # the 3 different RSA values/types
        '''MPI of RSA public modulus n'''
        # I havent actually used this part of the code yet
        length = int(data[:16], 2)       # get the length of the value in bits 
        n = int(data[16:16 + length], 2) # get the value
        data = data[16 + length:]        # remove the MPI from the data

            '''MPI of RSA public modulus e'''
        length = int(data[:16], 2)
        e = int(data[16:16 + length], 2)
        data = data[16 + length:]

            temp = [n, e]
    elif pka == 'DSA':
        '''MPI of DSA prime p'''
        length = int(data[:16], 2)
        p = int(data[16:16 + length], 2)
        data = data[16 + length:]

        '''MPI of DSA group order q (q is a prime divisor of p-1)'''
        length = int(data[:16], 2)
        q = int(data[16:16 + length], 2)
        data = data[16 + length:]

        '''MPI of DSA group generator g'''
        length = int(data[:16], 2)
        g = int(data[16:16 + length], 2)
        data = data[16 + length:]

        '''MPI of DSA public-key value y (= g**x mod p where x is secret)'''
        length = int(data[:16], 2)
        y = int(data[16:16 + length], 2)
        data = data[16 + length:]

            temp = [p, q, g, y]
    elif pka == 'Elgamal (Encrypt-Only)':
        '''MPI of Elgamal prime p'''
        length = int(data[:16], 2)
        p = int(data[16:16 + length], 2)
        data = data[16 + length:]

        '''MPI of Elgamal group generator g'''
        length = int(data[:16], 2)
        g = int(data[16:16 + length], 2)
        data = data[16 + length:]

        '''MPI of Elgamal public key value y (= g**x mod p where x
            is secret)'''
        length = int(data[:16], 2)
        y = int(data[16:16 + length], 2)
        data = data[16 + length:]

            temp = [p, g, y]

    return data, temp

, например: у меня есть ключ, который я получил откуда-то онлайнс данными (выгруженными из pgpdump.net):

Old: Public Subkey Packet(tag 14)(525 bytes) 
  Ver 4 - new Public key creation time - Sat Oct 24 20:28:43 UTC 1998 
  Pub alg - ElGamal Encrypt-Only(pub 16) 
  ElGamal p(2048 bits) - ... 
  ElGamal g(2 bits) - ... 
  ElGamal y(2044 bits) - ...

я бы получил все, кроме y, что испортило остальную часть моей программы.длина, которую я получаю для y, равна 2079, что не имеет смысла, так как все остальное правильно, но когда я смотрю на двоичные данные, программа не читает их неправильно, поэтому я не понимаю, где происходит неправильное программирование.

есть идеи?

1 Ответ

1 голос
/ 29 декабря 2010

Я не знаком с Python, но кажется, что data = data [16 + length:] пропускает 16 + length: биты в данных, но в OpenPGP тело целочисленных целых чисел дополняется до границы байта, т.е. вы должны что-то написать как данные = данные [16 + (((длина + 7) / 8) * 8):]

...