Openssl入门第五课--RSA签名RSA_signAPI数据与命令行不一致

博主经过几天的尝试,已经从完全弄清楚了加密函数的使用。也能获得和命令行一致的加密值,完美完成了第一阶段的rsa加解密函数的使用。

现在博主打算向签名和验签函数发起冲锋,按照网上一些博主的介绍,我们可以使用RSA_sign、+RSA_verify函数对来进行加解密操作,虽然博主的验签和签名都能成功,但是却出现了签名结果和命令行的签名结果并不一致的情况,博主确认用的是同一秘钥对。

博主本人使用的测试代码是:

     /*私钥签名*/
    nRet = RSA_sign(NID_sha256, md,SHA256_DIGEST_LENGTH,buf,&nOutLen,privKey);
    if(nRet <0)
    {
        printf("RSA_encrypt err !!! \n");    
        exit(1);  
    }
    printf("RSA_sign len = %d:\n", nOutLen);
    printf("RSA_signt private start:\n");
    printHash(buf, nOutLen);
    printf("RSA_sign end:\n");

    /*公钥验签*/
    nRet = RSA_verify(NID_sha256, md,SHA256_DIGEST_LENGTH,buf,nOutLen,pubKey);
    if(nRet <0)
    {
        printf("RSA_encrypt err !!! \n");    
        exit(1);  
    }

确认使用的私钥签名公钥验签。

得到的结果却是:

 使用对应的命令行:

openssl dgst -sha256 -sign priv_2048.pem -out sig.bin file.bin

得到的结果却是:

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 

博主怀疑是RSA_sign、+RSA_verify函数对和命令行执行的步骤并不完全一样,比如命令行中执行的可能是

int EVP_DigestSignInit(EVP_MD_CTX *ctx, EVP_PKEY_CTX **pctx,
                        const EVP_MD *type, ENGINE *e, EVP_PKEY *pkey);
 int EVP_DigestSignUpdate(EVP_MD_CTX *ctx, const void *d, size_t cnt);
 int EVP_DigestSignFinal(EVP_MD_CTX *ctx, unsigned char *sig, size_t *siglen);

 int EVP_DigestVerifyInit(EVP_MD_CTX *ctx, EVP_PKEY_CTX **pctx,
                        const EVP_MD *type, ENGINE *e, EVP_PKEY *pkey);
 int EVP_DigestVerifyUpdate(EVP_MD_CTX *ctx, const void *d, size_t cnt);
 int EVP_DigestVerifyFinal(EVP_MD_CTX *ctx, const unsigned char *sig, size_t siglen);
这些函数对,博主将在接下来文章中探索以下函数的结果。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
面向工程应用:市面上的一些密码学课程和密码学的书籍,很多都是从考证出发,讲解算法原理并不面向工程应用,而我们现在缺少的是工程应用相关的知识,本课程从工程应用出发,每种技术都主要讲解其在工程中的使用,并演示工程应用的代码。 从零实现部分算法: 课程中实现了base16编解码 ,XOR对称加解密算法,PKCS7 pading数据填充算法,通过对一些简单算法的实现,从而加深对密码学的理解。理论与实践结合: 课程如果只是讲代码,同学并不能理解接口背后的原理,在项目设计中就会留下隐患,出现错误也不容易排查出问题。如果只讲理论,比如对密码学的一些研究,对于大部分从事工程应用的同学并没有必要,而是理论与实践结合,一切为了工程实践。代码现场打出: 代码不放在ppt而是现场打出,更好的让学员理解代码编写的逻辑,老师现场敲出代码正是展示出了工程项目的思考,每个步骤为什么要这么做,考虑了哪些异常,易学不枯燥: 课程为了确保大部分人开发者都学得会,理解算法原理(才能真正理解算法特性),学会工程应用(接口调用,但不局限接口调用,理解接口背后的机制,并能解决工程中会出现的问题),阅读算法源码但不实现密码算法,,并能将密码学投入到实际工程中,如果是想学习具体的加密算法实现,请关注我后面的课程。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值