openssl之EVP系列之13---EVP_Open系列函数介绍

openssl之EVP系列之13---EVP_Open系列函数介绍
    ---根据openssl doc/crypto/EVP_OpenInit.pod翻译和自己的理解写成
    (作者:DragonKing, Mail: wzhah@263.net ,发布于: http://openssl.cn  之openssl专业论坛,版本:openssl-0.9.7)
    本系列函数相对于EVP_Seal系列函数,是进行信封加密的。它将公钥加密了的密钥加密出来,然后进行数据的解密。其定义的函数如下(openssl/evp.h):
     int EVP_OpenInit(EVP_CIPHER_CTX *ctx,EVP_CIPHER *type,unsigned char *ek,
     int ekl,unsigned char *iv,EVP_PKEY *priv);
     int EVP_OpenUpdate(EVP_CIPHER_CTX *ctx, unsigned char *out,
     int *outl, unsigned char *in, int inl);
     int EVP_OpenFinal(EVP_CIPHER_CTX *ctx, unsigned char *out,
     int *outl);
    【EVP_OpenInit】
    该函数初始化一个用来加密数据的ctx结构。它使用参数priv的私钥解密参数ek里面长度为ekl字节的加密密钥。参数iv是初始化向量。如果参数type设定的加密算法长度是可变的,那么密钥长度就会被设置为解密得到的密钥的长度;如果加密算法长度是固定的,那么得到的解密密钥的长度就必须跟固定算法长度相同才行。成功执行返回密钥的长度,否则返回0。
    跟函数EVP_DecryptInit一样,该函数也可以分成多次调用,首次调用应该将参数priv设置为NULL,再次调用的时候应该将type设置为NULL。
    【EVP_OpenUpdate】
    该函数是一个宏定义函数,其实际定义如下:
    #define EVP_OpenUpdate(a,b,c,d,e) EVP_DecryptUpdate(a,b,c,d,e)
    所以,其功能和使用方法跟前面介绍过的EVP_DecryptUpdate相同,请参考相应的文章。成功执行返回1,否则返回0。
    【EVP_OpenFinal】
    事实上,该函数调用EVP_DecryptFinal_ex完成了其功能,所以其使用方法跟功能跟函数EVP_DecryptFinal_ex是一样的,参考该函数说明就可以。唯一不同的是,本函数还调用EVP_DecryptInit_ex(ctx,NULL,NULL,NULL,NULL)再次进行了初始化工作。成功执行返回1,否则返回0。
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是 OpenSSL EVP_DigestSignFinal 和 EVP_DigestVerifyFinal 函数的完整代码示例: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <openssl/evp.h> #define BUFFER_SIZE 1024 int sign_data(const char *message, const char *private_key_path, unsigned char **signature, size_t *signature_length) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load private key FILE *fp = fopen(private_key_path, "r"); if (!fp) { printf("Error: Failed to open private key file.\n"); goto cleanup; } pkey = PEM_read_PrivateKey(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load private key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Sign message digest size_t siglen = EVP_PKEY_size(pkey); *signature = (unsigned char*)malloc(siglen); if (!*signature) { printf("Error: Failed to allocate memory for signature.\n"); goto cleanup; } if (EVP_DigestSignFinal(mdctx, *signature, &siglen, pkey) != 1) { printf("Error: Failed to sign message digest.\n"); goto cleanup; } *signature_length = siglen; result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int verify_signature(const char *message, unsigned char *signature, size_t signature_length, const char *public_key_path) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load public key FILE *fp = fopen(public_key_path, "r"); if (!fp) { printf("Error: Failed to open public key file.\n"); goto cleanup; } pkey = PEM_read_PUBKEY(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load public key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Verify signature if (EVP_DigestVerifyFinal(mdctx, signature, signature_length, pkey) != 1) { printf("Error: Failed to verify signature.\n"); goto cleanup; } result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int main() { const char *message = "Hello, world!"; const char *private_key_path = "private_key.pem"; const char *public_key_path = "public_key.pem"; unsigned char *signature = NULL; size_t signature_length = 0; // Sign data if (!sign_data(message, private_key_path, &signature, &signature_length)) { printf("Error: Failed to sign data.\n"); goto cleanup; } // Verify signature if (!verify_signature(message, signature, signature_length, public_key_path)) { printf("Error: Failed to verify signature.\n"); goto cleanup; } printf("Signature verified successfully.\n"); cleanup: if (signature) { free(signature); } return 0; } ``` 该示例使用 SHA256 哈希算法对消息进行哈希,并使用 RSA 私钥对哈希进行签名。然后,使用 RSA 公钥验证签名是否正确。在实际使用中,需要将示例代码中的私钥和公钥路径替换为实际路径。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值