openssl之EVP系列之10---EVP_Sign系列函数介绍

本文介绍了OpenSSL的EVP_Sign系列函数,包括EVP_SignInit_ex、EVP_SignUpdate和EVP_SignFinal,用于数字签名。这些函数基于EVP_Digest系列函数进行信息摘要,并使用私钥进行签名。EVP_SignFinal是签名过程的关键,它首先完成信息摘要,然后使用私钥进行签名。DSA签名需要确保随机数已播种,而RSA则不需要。EVP_PKEY_size函数返回签名的最大可能长度。在使用后,必须清理EVP_MD_CTX结构以避免内存泄漏。
摘要由CSDN通过智能技术生成
openssl之EVP系列之10---EVP_Sign系列函数介绍
    ---根据openssl doc/crypto/EVP_SignInit.pod翻译
    (作者:DragonKing, Mail: wzhah@263.net ,发布于: http://openssl.126.com 之openssl专业论坛,版本:openssl-0.9.7)
    EVP_Sign系列函数使用的基础结构跟信息摘要算法使用的基础结构是一样的,而且,其前面的两个操作步骤初始化和数据操作(信息摘要)也跟信息摘要算法是一样的,唯一不一样的是最后一步操作,本系列函数做了签名的工作,而信息摘要系列函数当然就只是简单的处理完摘要信息了事了。其实这是很容易理解的事情,因为签名算法就是在信息摘要之后用私钥进行签名的过程。本系列函数定义的如下(openssl/evp.h):
     int EVP_SignInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
     int EVP_SignUpdate(EVP_MD_CTX *ctx, const void *d, unsigned int cnt);
     int EVP_SignFinal(EVP_MD_CTX *ctx,unsigned char *sig,unsigned int *s, EVP_PKEY *pkey);
    
     void EVP_SignInit(EVP_MD_CTX *ctx, const EVP_MD *type);
    
     int EVP_PKEY_size(EVP_PKEY *pkey);
    【EVP_SignInit_ex】
    该函数是一个宏定义函数
以下是 OpenSSL EVP_DigestSignFinal 和 EVP_DigestVerifyFinal 函数的完整代码示例: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <openssl/evp.h> #define BUFFER_SIZE 1024 int sign_data(const char *message, const char *private_key_path, unsigned char **signature, size_t *signature_length) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load private key FILE *fp = fopen(private_key_path, "r"); if (!fp) { printf("Error: Failed to open private key file.\n"); goto cleanup; } pkey = PEM_read_PrivateKey(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load private key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Sign message digest size_t siglen = EVP_PKEY_size(pkey); *signature = (unsigned char*)malloc(siglen); if (!*signature) { printf("Error: Failed to allocate memory for signature.\n"); goto cleanup; } if (EVP_DigestSignFinal(mdctx, *signature, &siglen, pkey) != 1) { printf("Error: Failed to sign message digest.\n"); goto cleanup; } *signature_length = siglen; result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int verify_signature(const char *message, unsigned char *signature, size_t signature_length, const char *public_key_path) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load public key FILE *fp = fopen(public_key_path, "r"); if (!fp) { printf("Error: Failed to open public key file.\n"); goto cleanup; } pkey = PEM_read_PUBKEY(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load public key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Verify signature if (EVP_DigestVerifyFinal(mdctx, signature, signature_length, pkey) != 1) { printf("Error: Failed to verify signature.\n"); goto cleanup; } result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int main() { const char *message = "Hello, world!"; const char *private_key_path = "private_key.pem"; const char *public_key_path = "public_key.pem"; unsigned char *signature = NULL; size_t signature_length = 0; // Sign data if (!sign_data(message, private_key_path, &signature, &signature_length)) { printf("Error: Failed to sign data.\n"); goto cleanup; } // Verify signature if (!verify_signature(message, signature, signature_length, public_key_path)) { printf("Error: Failed to verify signature.\n"); goto cleanup; } printf("Signature verified successfully.\n"); cleanup: if (signature) { free(signature); } return 0; } ``` 该示例使用 SHA256 哈希算法对消息进行哈希,并使用 RSA 私钥对哈希进行签名。然后,使用 RSA 公钥验证签名是否正确。在实际使用中,需要将示例代码中的私钥和公钥路径替换为实际路径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值