Openssl EVP 说明三 分享

openssl之EVP系列之6---EVP_Encrypt系列函数编程架构及例子
    ---根据openssl doc\crypto\EVP_EncryptInit.pod和doc\ssleay.txt cipher.doc部分翻译和自己的理解写成
 作者:DragonKing, Mail: wzhah@263.net ,发布于:http://openssl.126.com

    在前面的两篇文章,已经对EVP_Encrypt*...*系列函数做了详细的介绍,本章将说明该系列函数通用的应用架构,并举几个函数应用例子。

    【应用架构】
    一般来说,EVP_Encrypt*...*系列函数的应用架构如下所描述(假设加密算法为3DES):
  1.     定义一些必须的变量  
    char key[EVP_MAX_KEY_LENGTH];
    char iv[EVP_MAX_IV_LENGTH];
    EVP_CIPHER_CTX ctx;
    unsigned char out[512+8];
    int outl;
    
    2.    给变量key和iv赋值,这里使用了函数EVP_BytesToKey,该函数从输入密码产生了密钥key和初始化向量iv,该函数将在后面做介绍。如果可以有别的办法设定key和iv,该函数的调用不是必须的

    EVP_BytesToKey(EVP_des_ede3_cbc,EVP_md5,NULL,passwd,strlen(passwd),key,iv);
    
    3.初始加密算法结构EVP_CIPHER_CTX
    EVP_EncryptInit_ex(&ctx, EVP_des_ede3_cbc(), NULL, key, iv);
    
    4.进行数据的加密操作
    while (....)
    {
     EVP_EncryptUpdate(ctx,out,&outl,in,512);
    }
    一般来说采用了循环的结构进行处理,每次循环加密数据为512字节,密文输出到out,out和int应该是指向不相同的内存的。
    
    5.结束加密,输出最后的一段512字节的数据
    EVP_EncryptFinal_ex(&ctx, out, &outl)
    该函数会进行加密的检测,如果加密过程有误,一般会检查出来。
    
    说明:加密跟上述过程是一样的,只不过要使用EVP_Decrypt*...*系列函数。
    
    【例子】
    1.取得算法RC5使用的循环次数(round)
     int nrounds;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GET_RC5_ROUNDS, 0, &nrounds);
    2.取得算法RC2的有效密钥长度
     int key_bits;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GET_RC2_KEY_BITS, 0, &key_bits);
    3.设置算法RC5使用的循环次数(round)
     int nrounds;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_SET_RC5_ROUNDS, nrounds, NULL);
    4.设置算法RC2的有效密钥长度
     int key_bits;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_SET_RC2_KEY_BITS, key_bits, NULL);
    5.使用Blowfish算法加密一个字符串
     int do_crypt(char *outfile)
     {
     unsigned char outbuf[1024];
     int outlen, tmplen;
    
     //其实key和iv一般应该从别的地方得到,这里固定了至少作为演示使用的
     unsigned char key[] = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15};
     unsigned char iv[] = {1,2,3,4,5,6,7,8};
     char intext[] = "Some Crypto Text";
     EVP_CIPHER_CTX ctx;
     FILE *out;
     EVP_CIPHER_CTX_init(&ctx);
     EVP_EncryptInit_ex(&ctx, EVP_bf_cbc(), NULL, key, iv);
    
     if(!EVP_EncryptUpdate(&ctx, outbuf, &outlen, intext, strlen(intext)))
     {
     /* 出错处理*/
     return 0;
     }
    
     //注意,传入给下面函数的输出缓存参数必须注意不能覆盖了原来的加密输出的数据
     if(!EVP_EncryptFinal_ex(&ctx, outbuf + outlen, &tmplen))
     {
     /* 出错处理*/
     return 0;
     }
     outlen += tmplen;
     EVP_CIPHER_CTX_cleanup(&ctx);
     //注意,保存到文件的时候要使用二进制模式打开文件,因为密文数据是二进制的,而且,不能采用strlen函数,因为密文字符串不是以NULL(0)为结束的字符串
     out = fopen(outfile, "wb");
     fwrite(outbuf, 1, outlen, out);
     fclose(out);
     return 1;
     }
    上面举的例子加密的密文可以使用openssl提供的应用程序cipher.exe来解密,命令如下:
     openssl bf -in cipher.bin -K 000102030405060708090A0B0C0D0E0F -iv 0102030405060708 -d
    
    6.使用文件I/O和80位密钥RC2算法的通用加密解密函数实例,该函数可以进行加密,也可以进行解密,由参数do_encrypt决定,该参数为1时则执行加密,为0时则执行解密
     int do_crypt(FILE *in, FILE *out, int do_encrypt)
     {
     /*为输出缓冲设置足够的附加空间*/
     inbuf[1024], outbuf[1024 + EVP_MAX_BLOCK_LENGTH];
     int inlen, outlen;
    
     //其实key和iv一般应该从别的地方得到,这里固定了至少作为演示使用的
     unsigned char key[] = "0123456789";
     unsigned char iv[] = "12345678";
     //这时候不进行key和IV的设置,因为我们还要修改参数
     EVP_CIPHER_CTX_init(&ctx);
     EVP_CipherInit_ex(&ctx, EVP_rc2(), NULL, NULL, NULL, do_encrypt);
     EVP_CIPHER_CTX_set_key_length(&ctx, 10);
     //完成参数设置,进行key和IV的设置
     EVP_CipherInit_ex(&ctx, NULL, NULL, key, iv, do_encrypt);
    
     for(;;)
     {
     inlen = fread(inbuf, 1, 1024, in);
     if(inlen <= 0) break;
     if(!EVP_CipherUpdate(&ctx, outbuf, &outlen, inbuf, inlen))
     {
     /*出错处理 */
     return 0;
     }
     fwrite(outbuf, 1, outlen, out);
     }
     if(!EVP_CipherFinal_ex(&ctx, outbuf, &outlen))
     {
     /* 出错处理*/
     return 0;
     }
     fwrite(outbuf, 1, outlen, out);
     EVP_CIPHER_CTX_cleanup(&ctx);
     return 1;
     }



openssl之EVP系列之7---信息摘要算法结构概述

    ---根据openssl doc\crypto\EVP_DigestInit.pod翻译和自己的理解写成
    (作者:DragonKing, Mail: wzhah@263.net ,发布于: http://openssl.126.com 之openssl专业论坛,版本:openssl-0.9.7)
    
    该系列函数封装了openssl加密库所有的信息摘要算法,通过这种EVP封装,当使用不同的信息摘要算法时,只需要对初始化参数修改一下就可以了,其它代码可以完全一样。这些算法包括MD2、MD5以及SHA等算法。
    【EVP_MD结构介绍】
    所有的算法都维护着下面定义的结构的一个指针,在此基础上实现了算法的功能。该结构EVP_MD如下:
    typedef struct env_md_st
    {
     int type;
     int pkey_type;
     int md_size;
     unsigned long flags;
     int (*init)(EVP_MD_CTX *ctx);
     int (*update)(EVP_MD_CTX *ctx,const void *data,unsigned long count);
     int (*final)(EVP_MD_CTX *ctx,unsigned char *md);
     int (*copy)(EVP_MD_CTX *to,const EVP_MD_CTX *from);
     int (*cleanup)(EVP_MD_CTX *ctx);
     int (*sign)();
     int (*verify)();
     int required_pkey_type[5]; /*EVP_PKEY_xxx */
     int block_size;
     int ctx_size;
    } EVP_MD;

    下面对该结构体的部分参数解释:
  •     type——信息摘要算法的NID标识
  •     pkey_type——是信息摘要-签名算法体制的相应NID标识,如NID_shaWithRSAEncryption
  •     md_size——是信息摘要算法生成的信息摘要的长度,如SHA算法是SHA_DIGEST_LENGTH,该值是20
  •     init——指向一个特定信息摘要算法的初始化函数,如对于SHA算法,指针指向SHA_Init
  •     update——指向一个真正计算摘要值的函数,例如SHA算法就是指向SHA_Update
  •     final——指向一个信息摘要值计算之后要调用的函数,该函数完成最后的一块数据的处理工作。例如SHA算法就是指向SHA_Final.
  •     copy——指向一个可以在两个EVP_MD_CTX结构之间拷贝参数值的函数
  •     required_pkey_type——指向一个用来签名的算法EVP_PKEY的类型,如SHA算法就指向EVP_PKEY_RSA_method
  •     block_size——一个用来进行信息摘要的输入块的的长度(单位是字节),如SHA算法就是SHA_CBLOCK
  •     ctx_size——是CTX结构的长度,在SHA算法里面应该就是sizeof(EVP_MD*)+sizeof(SHA_CTX)
    如果你要增加新的算法,那么可以定义这个结构,并进行必要的一直,然后就可以使用通用的函数了。跟EVP_CIPHER系列函数一样,使用这个封装技术,就可以在使用一种摘要算法时,比如MD5,在连接程序的时候就只连接MD5的代码。如果使用证书来标识算法,那么就会导致所有其它的信息摘要算法代码都连接到程序中去了。
    【EVP_MD_CTX结构介绍】
    在调用函数的时候,一般来说需要传入上面说的type的参数和下面所定义的一个CTX结构,该结构EVP_MD_CTX定义如下:
    typedef struct env_md_ctx_st
    {
     const EVP_MD *digest;
     ENGINE *engine;
     unsigned long flags;
     void *md_data;
    }EVP_MD_CTX ;

    该结构的成员解释如下:
  •     digest——指向上面介绍的EVP_MD结构的指针
  •     engine——如果算法由ENGINE提供,该指针指向该ENGINE
  •     md_data——信息摘要数据
    【支持的信息摘要算法】
    EVP_md_null(void)
    EVP_md2(void)
    EVP_md4(void)
    EVP_md5(void)
    EVP_sha(void)
    EVP_sha1(void)
    EVP_dss(void)
    EVP_dss1(void)
    EVP_mdc2(void)
    EVP_ripemd160(void)
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OpenSSL EVPOpenSSL库中的一个模块,提供了丰富的密码学函数。它封装了各种对称算法、摘要算法以及签名/验签算法EVP系列函数的声明包含在"evp.h"头文件中,通过这些函数可以使用不同的加密算法进行数据的加密解密EVP主要封装了加密、摘要、编码大类型的算法,并且提供了一些辅助函数。其中,加密算法和摘要算法是基本的功能,公开密钥算法使用对称加密算法对数据进行加密,使用非对称加密算法对密钥进行加密解密。数字签名是使用非对称算法进行私钥签名和公钥认证。EVP还封装了base64编解码BIO、加解密BIO、摘要BIO、reliable BIO等功能函数,以及对称加解密算法、非对称密钥的加密解密、签名和验证等功能函数。此外,EVP还提供了基于口令的加密(PBE)、对称密钥处理、数字信封等功能。[2] 在EVP中,seal系列函数实现了一个电子信封的功能。它生成一个随机密钥,并使用公钥对该密钥进行封装。数据可以使用该随机密钥进行对称加密。信封加密在大量数据传输时非常常用,因为公开密钥算法的加解密速度较慢,而对称算法的速度更快。因此,一般使用公开密钥算法对生成的随机密钥进行加密,然后使用该随机密钥进行对称加密。最后,将加密后的密钥与数据一起发送。seal系列函数的定义如下:EVP_SealInit、EVP_SealUpdate和EVP_SealFinal。[3]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值