Dado que usa el comando openssl rsa
, asumiré que hace referencia a los archivos de clave privada RSA en el formato PEM, cifrados con AES256. Estos se ven como:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-256-CBC,87FD3191BA64A020594BD81962FB092A
pqS/qSsKxhodfAafiqFyx4opaMo4HsQ9c97gT1YgI3DmZBN1w/8mlAPn8YAe98j6
...
/IlNA3RyQdHY1JIcHsnZ0HWW13kGQ1pzofhNbHQkOWimrKupKMmhPKSSMx6Q+lCm
-----END RSA PRIVATE KEY-----
Desafortunadamente para usted, todos los datos codificados en base64 aquí son cifrado (énfasis mío):
La línea que comienza con Proc-Type contiene la versión y la
Protección de los datos encapsulados. La línea a partir de DEK-Info
contiene dos valores separados por comas: el nombre del algoritmo de cifrado como
utilizado por EVP_get_cipherbyname () y un vector de inicialización utilizado por
El cifrado codificado como un conjunto de dígitos hexadecimales. Despues de esos dos
Las líneas son los datos cifrados codificados en base64 .
Por lo tanto, es imposible obtener la clave RSA privada original sin descifrarla.
Su secuencia de comandos de configuración debe encontrar otras formas de detectar que un archivo de clave privada RSA se ha actualizado (por ejemplo, comparando marcas de tiempo, leyendo algunos marcadores, etc.).
Como mencionó SSL, tenga en cuenta que los certificados están vinculados a una clave privada RSA. En ese caso, puede extraer la clave pública de la clave privada RSA y el certificado usando:
openssl rsa -in server.key -noout -modulus
openssl x509 -in server.crt -noout -modulus