C++ openssl ECDSA签名

1、Openssl库安装及交叉编译

下载openssl库,https://www.openssl.org/source/

将库文件解压到本地文件后进行配置:

a、config配置:

进入解压后的目录,执行 ./config shared --prefix=/usr/local/openssl --openssldir=/usr/local/

其中

shared  为生成动态连接库,后续程序接口调用需要的引用这些动态库。

--prefix=/usr/local/openssl  为配置openssl安装的目录,一般都安装装usr/local下

openssldir  为配置证书文件目录

执行后只是完成了配置项,/usr/local目录下还没有想要的库文件夹

b. make 进行编译工作

c、make install 完成安装过程  这之后在之前的安装目录下看到openssl文件和ssl

2、ECDSA签名实现

  ECDSA算法用于数字签名,是ECC与DSA的结合,具有很好的公开密钥算法特性,通过公钥无法逆向获得私钥。

一般通过配对的私钥和公钥,发送方将信息根据安全散列算法SHA(SHA-1、SHA-224、SHA-256)等,获得摘要,然后利用私钥private Key对摘要进行签名。

a、生成签名过程:

  1. 产生一个随机数k 。
  2. 利用随机数k,计算出两个大数r和s。将r和s拼在一起就构成了对消息摘要的签名。

在openssl库里,只需调用相应的接口

  ECDSA_sign(int type, const unsigned char *dgst, int dgstlen, unsigned char *sig, unsigned int *siglen, EC_KEY *eckey);

  --dgst 为数据摘要 可以通过

        EVP_MD_CTX_init(&md_ctx);
        EVP_DigestInit(&md_ctx,EVP_sha256());
        EVP_DigestUpdate(&md_ctx, (const void*)szBufferData,nBufferData);
        EVP_DigestFinal(&md_ctx, digest, &dgst_len);    

 

生成,中间EVP_sha256为摘要的hash算法。

--dgstlen 为摘要数据的长度

--sig是签名缓存buff地址

--siglen得到的长度

--eckey是私钥

由于随即数的存在,执行签名过程每次都会得到不同的结果。

b、签名验证 :

  1. 消息方将签名内容,分离出r、s ,即sig(ECDSA_SIG结构体的内容为BIGNUM  *r、*s)

       2. 将获得的消息源内容,算出摘要dgst

  3. 获取公钥。

导入到签名验证函数中进行验证

ECDSA_verify(int type, const unsigned char *dgst, int dgstlen,  const unsigned char *sig, int siglen, EC_KEY *eckey);

若验证ok,返回1,否则返回为 0

3、关于证书

利用openssl 进行数据签名,会涉及到公钥私钥的内容。

一般ECU和CSP端通信 ,都会经由相关的认证机构颁发获取到证书,然后通过证书生成相关的公钥和私钥。

当然自己也可以通过openssl库自己生成配对秘钥进行测试。

生成秘钥对:

openssl genrsa -out key.pem 2048

openssl pkcs8 -topk8 -inform PEM -outform PEM -in key.pem -out private_key.pem -nocrypt

得到公钥:

openssl rsa -in key.pem -pubout -outform PEM-out public_key.pem

查看打印:

  

openssl ec -in private_key.pem -text

  openssl ec -in public_key.pem -pubin –text

 另证书获取需要说明,pem是base64编码的文件,其内部证书格式有RSA、DSA、ECDSA三种格式。所以其对应的加载方式也不同。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
面向工程应用:市面上的一些密码学课程和密码学的书籍,很多都是从考证出发,讲解算法原理并不面向工程应用,而我们现在缺少的是工程应用相关的知识,本课程从工程应用出发,每种技术都主要讲解其在工程中的使用,并演示工程应用的代码。 从零实现部分算法: 课程中实现了base16编解码 ,XOR对称加解密算法,PKCS7 pading数据填充算法,通过对一些简单算法实现,从而加深对密码学的理解。理论与实践结合: 课程如果只是讲代码,同学并不能理解接口背后的原理,在项目设计中就会留下隐患,出现错误也不容易排查出问题。如果只讲理论,比如对密码学的一些研究,对于大部分从事工程应用的同学并没有必要,而是理论与实践结合,一切为了工程实践。代码现场打出: 代码不放在ppt而是现场打出,更好的让学员理解代码编写的逻辑,老师现场敲出代码正是展示出了工程项目的思考,每个步骤为什么要这么做,考虑了哪些异常,易学不枯燥: 课程为了确保大部分人开发者都学得会,理解算法原理(才能真正理解算法特性),学会工程应用(接口调用,但不局限接口调用,理解接口背后的机制,并能解决工程中会出现的问题),阅读算法源码但不实现密码算法,,并能将密码学投入到实际工程中,如果是想学习具体的加密算法实现,请关注我后面的课程。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值