openssl+ECC开发实例(含源码)

一、ECC介绍

椭圆曲线加密(ECC,Elliptic Curve Cryptography)是一种非对称加密算法,它使用椭圆曲线上的点来进行加密、解密、数字签名和密钥交换。与传统的RSA算法相比,ECC提供了相当的安全性,但使用更短的密钥长度,从而提供更高的性能和较小的计算资源要求。以下是关于ECC的详细知识点:

1.1 椭圆曲线方程

椭圆曲线加密是基于椭圆曲线的数学问题的难度来确保安全性的。椭圆曲线的标准方程为:
y 2 ≡ x 3 + a x + b   ( mod  p ) y^2 \equiv x^3 + ax + b \ (\text{mod}\ p) y2x3+ax+b (mod p)
其中,( a )和( b )是椭圆曲线的参数,( p )是一个大素数。椭圆曲线上的点( (x, y) )满足方程。

1.2 点加法操作

在椭圆曲线上,点的加法操作定义了如何将两个点相加得到另一个点。点加法满足封闭性、结合律、交换律和存在单位元素等性质。点的加法操作使得椭圆曲线成为一种群结构。

1.3 ECC加密

ECC加密过程中,发送者使用接收者的公钥对消息进行加密,接收者使用自己的私钥进行解密。ECC加密的安全性基于椭圆曲线上的离散对数问题,即给定点( P )和( n ),求解( nP )的问题,其中( n )是一个大整数。

1.4 ECC数字签名

ECC数字签名使用私钥对消息的散列值进行签名,接收者使用发送者的公钥验证签名的有效性。ECC签名的安全性也基于椭圆曲线上的离散对数问题。

1.5 密钥交换

ECC密钥交换允许两个通信方在不共享私钥的情况下生成共享密钥。通信方使用对方的公钥和自己的私钥计算出共享密钥。

1.6 密钥长度与安全性

相较于RSA,ECC提供相当的安全性,但使用更短的密钥长度。例如,一个256比特的ECC密钥提供的安全性与3072比特的RSA密钥相当。因此,ECC在提供相同安全性的情况下,需要更少的计算资源,因此更适合在移动设备和资源受限的环境中使用。

1.7 曲线选择

ECC的安全性依赖于所选择的椭圆曲线。通常,NIST(美国国家标准与技术研究所)定义了一些标准椭圆曲线,例如NIST P-256(prime256v1),NIST P-384(secp384r1),NIST P-521(secp521r1)等。

总的来说,ECC是一种高效且安全的加密算法,适用于移动设备、物联网设备等资源受限的环境。在实际应用中,曲线选择、密钥管理以及相关实现的正确性和安全性非常重要。

二、openssl ( ECC )开发

2.1 ECC密钥对生成

2.1.1 源代码

使用OpenSSL库进行ECC(椭圆曲线加密)密钥对的生成涉及一些复杂的数学和加密操作。以下是一个基本的C++代码示例,演示如何使用OpenSSL库生成ECC密钥对。

请确保你的项目链接了OpenSSL库,你可以使用如下命令来编译:

g++ -o generation_key generation_key.cc -lssl -lcrypto

以下是一个简单的C++代码示例:

#include <iostream>
#include <openssl/ec.h>
#include <openssl/obj_mac.h>
#include <openssl/ecdsa.h>
#include <openssl/pem.h>

int main() {
    // 初始化 OpenSSL 库
    OpenSSL_add_all_algorithms();

    // 创建 ECC 密钥对
    EC_KEY *ec_key = EC_KEY_new_by_curve_name(NID_secp256k1);
    if (!ec_key) {
        std::cerr << "Error: Failed to create ECC key pair." << std::endl;
        return 1;
    }

    // 生成 ECC 密钥对
    if (!EC_KEY_generate_key(ec_key)) {
        std::cerr << "Error: Failed to generate ECC key pair." << std::endl;
        EC_KEY_free(ec_key);
        return 1;
    }

    // 获取 ECC 私钥
    const BIGNUM *priv_key = EC_KEY_get0_private_key(ec_key);
    // 获取 ECC 公钥
    const EC_POINT *pub_key = EC_KEY_get0_public_key(ec_key);

    // 将密钥保存为 PEM 格式
    FILE *priv_key_file = fopen("private_key.pem", "w");
    FILE *pub_key_file = fopen("public_key.pem", "w");
    PEM_write_ECPrivateKey(priv_key_file, ec_key, NULL, NULL, 0, NULL, NULL);
    PEM_write_EC_PUBKEY(pub_key_file, ec_key);

    std::cout << "ECC key pair generated and saved as private_key.pem and public_key.pem." << std::endl;

    // 释放内存并清理 OpenSSL 库
    EC_KEY_free(ec_key);
    fclose(priv_key_file);
    fclose(pub_key_file);
    EVP_cleanup();

    return 0;
}

在这个示例中,我们使用secp256k1曲线生成了一个ECC密钥对。私钥被保存在private_key.pem文件中,而公钥被保存在public_key.pem文件中。
在这里插入图片描述
在这里插入图片描述

2.2.2 RSA公私私钥校验

你可以使用OpenSSL命令行工具来校验公钥和私钥是否匹配。下面是如何进行校验的步骤:

  • 1. 校验公钥和私钥的匹配性
openssl pkey -in private_key.pem -pubout -outform PEM -out public_key_generated.pem

在这个命令中,private_key.pem 是你的私钥文件。它会生成一个对应的公钥文件 public_key_generated.pem。如果公钥和私钥匹配,那么它们就是一对有效的密钥对。

  • 2. 比较生成的公钥文件和原始公钥文件
openssl rsa -in private_key.pem -pubout -outform PEM -out public_key_from_private.pem

# 对比两个公钥文件是否相同
diff public_key_generated.pem public_key_from_private.pem

在这个步骤中,我们首先从私钥中提取公钥,然后将其与之前生成的公钥文件进行比较。如果两个文件相同,说明私钥中提取的公钥和之前生成的公钥匹配。如果这两个步骤都成功,那么你的公钥和私钥就是匹配的。

2.2.3 椭圆曲线类型

OpenSSL库支持多种椭圆曲线类型。以下是一些常见的椭圆曲线类型及其对应的标识符和说明:

椭圆曲线类型标识符说明
NID_secp112r1secp112r1112位素数域上的曲线。
NID_secp112r2secp112r2112位素数域上的曲线。
NID_secp128r1secp128r1128位素数域上的曲线。
NID_secp128r2secp128r2128位素数域上的曲线。
NID_secp160k1secp160k1160位素数域上的曲线。
NID_secp160r1secp160r1160位素数域上的曲线。
NID_secp160r2secp160r2160位素数域上的曲线。
NID_secp192k1secp192k1192位素数域上的曲线。
NID_secp224k1secp224k1224位素数域上的曲线。
NID_secp224r1secp224r1224位素数域上的曲线。
NID_secp256k1secp256k1256位素数域上的曲线,比特币所使用的曲线。
NID_secp384r1secp384r1384位素数域上的曲线。
NID_secp521r1secp521r1521位素数域上的曲线。
NID_X9_62_prime192v1prime192v1192位素数域上的曲线,也称为secp192r1
NID_X9_62_prime256v1prime256v1256位素数域上的曲线,也称为secp256r1

这只是一些常见的椭圆曲线类型,OpenSSL库支持的椭圆曲线类型远不止这些。你可以在OpenSSL的文档或头文件中找到更多详细信息。在使用椭圆曲线加密时,选择合适的曲线类型非常重要,因为不同的曲线类型有不同的安全性和性能特性。

2.2 ECC加密实例

#include <iostream>
#include <openssl/evp.h>
#include <openssl/ec.h>
#include <openssl/pem.h>

int main() {
    // 初始化 OpenSSL 库
    OpenSSL_add_all_algorithms();

    // 从文件中读取公钥
    FILE* pubKeyFile = fopen("public_key.pem", "rb");
    EVP_PKEY* publicKey = PEM_read_PUBKEY(pubKeyFile, NULL, NULL, NULL);
    fclose(pubKeyFile);

    // 待加密的明文
    const unsigned char plaintext[] = "Hello, ECC Encryption!";
    int plaintext_len = strlen((const char*)plaintext);

    // 分配内存存储加密后的数据
    unsigned char *encrypted_text = (unsigned char *)malloc(EVP_PKEY_size(publicKey));
    if (encrypted_text == NULL) {
        std::cerr << "Memory allocation failed." << std::endl;
        EVP_PKEY_free(publicKey);
        return 1;
    }

    // 使用 ECC 公钥进行加密
    EVP_PKEY_CTX *ctx = EVP_PKEY_CTX_new(publicKey, NULL);
    EVP_PKEY_encrypt_init(ctx);
    if (EVP_PKEY_encrypt(ctx, encrypted_text, &plaintext_len, plaintext, plaintext_len) <= 0) {
        std::cerr << "Encryption failed." << std::endl;
        free(encrypted_text);
        EVP_PKEY_CTX_free(ctx);
        EVP_PKEY_free(publicKey);
        return 1;
    }
    EVP_PKEY_CTX_free(ctx);

    // 输出加密后的数据
    std::cout << "Encrypted Text: ";
    for (int i = 0; i < plaintext_len; i++) {
        printf("%02x", encrypted_text[i]);
    }
    std::cout << std::endl;

    // 释放资源
    free(encrypted_text);
    EVP_PKEY_free(publicKey);

    // 清理 OpenSSL 库
    EVP_cleanup();

    return 0;
}

2.3 ECC解密实例

三、错误记录

3.1 Encryption failed: error:0608B096:digital envelope routines:EVP_PKEY_encrypt_init:operation not supported for this keytype,ret=-2

密钥类型不对,ecc加密需要使用ecdh的密钥加密,不能直接使用密钥加密。
ecc加密可以使用edies加密方式,进行加密。

  • 31
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

N阶二进制

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值