PHP 的 OpenSSL 扩展中,非对称加密的相关函数有:

时间: 2024-03-11 10:45:59 浏览: 17
PHP 的 OpenSSL 扩展提供了一系列非对称加密的相关函数,用于生成密钥对、加密和解密数据等操作。其中比较常用的函数包括: 1. `openssl_pkey_new`:生成一个新的公私钥对。 2. `openssl_pkey_export`:将私钥导出。 3. `openssl_pkey_get_private`:将 PEM 格式的私钥导入。 4. `openssl_public_encrypt`:使用公钥加密数据。 5. `openssl_private_decrypt`:使用私钥解密数据。 6. `openssl_sign`:使用私钥对数据进行签名。 7. `openssl_verify`:使用公钥验证签名。 这些函数都可以使用 OpenSSL 扩展中提供的默认算法,也可以通过传递参数来指定算法和密钥长度等信息。
相关问题

openssl 对称加密

OpenSSL 是一个开源的加密库,支持对称加密、非对称加密、哈希算法等多种加密方式。对称加密是指加密和解密使用相同的密钥,常见的对称加密算法有 DES、3DES、AES 等。 在 OpenSSL 中,使用 EVP 接口进行对称加密操作。下面是一个使用 AES-256-CBC 算法进行加密和解密的示例代码: ```c #include <openssl/evp.h> #include <string.h> int aes_encrypt(const unsigned char *plaintext, int plaintext_len, const unsigned char *key, const unsigned char *iv, unsigned char *ciphertext) { EVP_CIPHER_CTX *ctx; int len; int ciphertext_len; /* Create and initialise the context */ if(!(ctx = EVP_CIPHER_CTX_new())) return -1; /* Initialise the encryption operation. */ if(1 != EVP_EncryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) return -1; /* Provide the message to be encrypted, and obtain the encrypted output. * EVP_EncryptUpdate can be called multiple times if necessary */ if(1 != EVP_EncryptUpdate(ctx, ciphertext, &len, plaintext, plaintext_len)) return -1; ciphertext_len = len; /* Finalise the encryption. */ if(1 != EVP_EncryptFinal_ex(ctx, ciphertext + len, &len)) return -1; ciphertext_len += len; /* Clean up */ EVP_CIPHER_CTX_free(ctx); return ciphertext_len; } int aes_decrypt(const unsigned char *ciphertext, int ciphertext_len, const unsigned char *key, const unsigned char *iv, unsigned char *plaintext) { EVP_CIPHER_CTX *ctx; int len; int plaintext_len; int ret; /* Create and initialise the context */ if(!(ctx = EVP_CIPHER_CTX_new())) return -1; /* Initialise the decryption operation. */ if(1 != EVP_DecryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv)) return -1; /* Provide the message to be decrypted, and obtain the plaintext output. * EVP_DecryptUpdate can be called multiple times if necessary */ if(1 != EVP_DecryptUpdate(ctx, plaintext, &len, ciphertext, ciphertext_len)) return -1; plaintext_len = len; /* Finalise the decryption. */ ret = EVP_DecryptFinal_ex(ctx, plaintext + len, &len); if(ret > 0) { plaintext_len += len; } else { /* Error */ EVP_CIPHER_CTX_free(ctx); return -1; } /* Clean up */ EVP_CIPHER_CTX_free(ctx); return plaintext_len; } ``` 其中,`aes_encrypt` 函数用于加密,`aes_decrypt` 函数用于解密。`plaintext` 是明文,`plaintext_len` 是明文长度,`key` 是密钥,`iv` 是初始化向量,`ciphertext` 是密文,`ciphertext_len` 是密文长度,`plaintext` 是解密后的明文。

c++ openssl 使用ECC算法对大文件进行非对称加密和解密示例代码

以下是使用 OpenSSL 库对大文件进行 ECC 算法的非对称加密和解密的示例代码: ```c++ #include <openssl/evp.h> #include <openssl/ec.h> #include <openssl/ecdsa.h> #include <openssl/rand.h> #include <openssl/pem.h> #include <iostream> #include <fstream> using namespace std; // 加密函数 int ecc_encrypt(unsigned char* plaintext, int plaintext_len, unsigned char* ciphertext, int* ciphertext_len, EC_KEY* ec_key) { EVP_PKEY* pkey = EVP_PKEY_new(); EVP_PKEY_set1_EC_KEY(pkey, ec_key); EVP_PKEY_CTX* ctx = EVP_PKEY_CTX_new(pkey, nullptr); if (ctx == nullptr) { cerr << "Error: EVP_PKEY_CTX_new() failed" << endl; return -1; } if (EVP_PKEY_encrypt_init(ctx) <= 0) { cerr << "Error: EVP_PKEY_encrypt_init() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_PKCS1_OAEP_PADDING) <= 0) { cerr << "Error: EVP_PKEY_CTX_set_rsa_padding() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_CTX_set_rsa_oaep_md(ctx, EVP_sha256()) <= 0) { cerr << "Error: EVP_PKEY_CTX_set_rsa_oaep_md() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_encrypt(ctx, ciphertext, ciphertext_len, plaintext, plaintext_len) <= 0) { cerr << "Error: EVP_PKEY_encrypt() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } EVP_PKEY_CTX_free(ctx); EVP_PKEY_free(pkey); return 0; } // 解密函数 int ecc_decrypt(unsigned char* ciphertext, int ciphertext_len, unsigned char* plaintext, int* plaintext_len, EC_KEY* ec_key) { EVP_PKEY* pkey = EVP_PKEY_new(); EVP_PKEY_set1_EC_KEY(pkey, ec_key); EVP_PKEY_CTX* ctx = EVP_PKEY_CTX_new(pkey, nullptr); if (ctx == nullptr) { cerr << "Error: EVP_PKEY_CTX_new() failed" << endl; return -1; } if (EVP_PKEY_decrypt_init(ctx) <= 0) { cerr << "Error: EVP_PKEY_decrypt_init() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_PKCS1_OAEP_PADDING) <= 0) { cerr << "Error: EVP_PKEY_CTX_set_rsa_padding() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_CTX_set_rsa_oaep_md(ctx, EVP_sha256()) <= 0) { cerr << "Error: EVP_PKEY_CTX_set_rsa_oaep_md() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } if (EVP_PKEY_decrypt(ctx, plaintext, plaintext_len, ciphertext, ciphertext_len) <= 0) { cerr << "Error: EVP_PKEY_decrypt() failed" << endl; EVP_PKEY_CTX_free(ctx); return -1; } EVP_PKEY_CTX_free(ctx); EVP_PKEY_free(pkey); return 0; } int main(int argc, char* argv[]) { // 生成 ECC 密钥对 EC_KEY* ec_key = EC_KEY_new_by_curve_name(NID_secp384r1); if (ec_key == nullptr) { cerr << "Error: EC_KEY_new_by_curve_name() failed" << endl; return -1; } if (EC_KEY_generate_key(ec_key) <= 0) { cerr << "Error: EC_KEY_generate_key() failed" << endl; EC_KEY_free(ec_key); return -1; } // 打开需要加密的文件 ifstream fin("plaintext.txt", ios::binary); if (!fin) { cerr << "Error: cannot open file" << endl; EC_KEY_free(ec_key); return -1; } // 计算需要加密的文件的长度 fin.seekg(0, ios::end); int plaintext_len = fin.tellg(); fin.seekg(0, ios::beg); // 读入需要加密的文件 unsigned char* plaintext = new unsigned char[plaintext_len]; fin.read((char*)plaintext, plaintext_len); fin.close(); // 计算加密后的文件的长度 int ciphertext_len = EC_GROUP_get_degree(EC_KEY_get0_group(ec_key)) / 8 + 1 + plaintext_len + EVP_MD_size(EVP_sha256()); unsigned char* ciphertext = new unsigned char[ciphertext_len]; // 加密 int ret = ecc_encrypt(plaintext, plaintext_len, ciphertext, &ciphertext_len, ec_key); if (ret != 0) { EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return -1; } // 将加密后的文件写入磁盘 ofstream fout("ciphertext.bin", ios::binary); if (!fout) { cerr << "Error: cannot open file" << endl; EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return -1; } fout.write((char*)ciphertext, ciphertext_len); fout.close(); // 打开需要解密的文件 fin.open("ciphertext.bin", ios::binary); if (!fin) { cerr << "Error: cannot open file" << endl; EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return -1; } // 计算需要解密的文件的长度 fin.seekg(0, ios::end); ciphertext_len = fin.tellg(); fin.seekg(0, ios::beg); // 读入需要解密的文件 ciphertext = new unsigned char[ciphertext_len]; fin.read((char*)ciphertext, ciphertext_len); fin.close(); // 计算解密后的文件的长度 plaintext_len = ciphertext_len - EC_GROUP_get_degree(EC_KEY_get0_group(ec_key)) / 8 - 1 - EVP_MD_size(EVP_sha256()); plaintext = new unsigned char[plaintext_len]; // 解密 ret = ecc_decrypt(ciphertext, ciphertext_len, plaintext, &plaintext_len, ec_key); if (ret != 0) { EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return -1; } // 将解密后的文件写入磁盘 fout.open("decrypted.txt", ios::binary); if (!fout) { cerr << "Error: cannot open file" << endl; EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return -1; } fout.write((char*)plaintext, plaintext_len); fout.close(); EC_KEY_free(ec_key); delete[] plaintext; delete[] ciphertext; return 0; } ``` 这个示例代码使用了 OpenSSL 库提供的 EVP 接口进行 ECC 算法的加密和解密。其中,`ecc_encrypt` 函数使用 ECC 密钥对对明文进行加密,`ecc_decrypt` 函数使用 ECC 密钥对对密文进行解密。在主函数中,首先生成一个 ECC 密钥对,然后读入需要加密的文件,计算加密后的文件的长度,进行加密,并将加密后的文件写入磁盘。接着,读入需要解密的文件,计算解密后的文件的长度,进行解密,并将解密后的文件写入磁盘。注意,在实际应用中,需要保证密文的安全性,可以使用对称加密算法对密文进行进一步的保护。

相关推荐

最新推荐

recommend-type

RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz

REALTEK 8188FTV 8188eus 8188etv linux驱动程序稳定版本, 支持AP,STA 以及AP+STA 共存模式。 稳定支持linux4.0以上内核。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章

![:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章](https://img-blog.csdnimg.cn/img_convert/69b98e1a619b1bb3c59cf98f4e397cd2.png) # 1. 目标检测算法概述 目标检测算法是一种计算机视觉技术,用于识别和定位图像或视频中的对象。它在各种应用中至关重要,例如自动驾驶、视频监控和医疗诊断。 目标检测算法通常分为两类:两阶段算法和单阶段算法。两阶段算法,如 R-CNN 和 Fast R-CNN,首先生成候选区域,然后对每个区域进行分类和边界框回归。单阶段算法,如 YOLO 和 SSD,一次性执行检
recommend-type

ActionContext.getContext().get()代码含义

ActionContext.getContext().get() 是从当前请求的上下文对象中获取指定的属性值的代码。在ActionContext.getContext()方法的返回值上,调用get()方法可以获取当前请求中指定属性的值。 具体来说,ActionContext是Struts2框架中的一个类,它封装了当前请求的上下文信息。在这个上下文对象中,可以存储一些请求相关的属性值,比如请求参数、会话信息、请求头、应用程序上下文等等。调用ActionContext.getContext()方法可以获取当前请求的上下文对象,而调用get()方法可以获取指定属性的值。 例如,可以使用 Acti
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

:YOLO目标检测算法的挑战与机遇:数据质量、计算资源与算法优化,探索未来发展方向

![:YOLO目标检测算法的挑战与机遇:数据质量、计算资源与算法优化,探索未来发展方向](https://img-blog.csdnimg.cn/7e3d12895feb4651b9748135c91e0f1a.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBA5rKJ6YaJ77yM5LqO6aOO5Lit,size_20,color_FFFFFF,t_70,g_se,x_16) # 1. YOLO目标检测算法简介 YOLO(You Only Look Once)是一种
recommend-type

设计一个算法,输出在顺序表{3,6,2,10,1,8,5,7,4,9}中采用顺序方法查找关键字5的过程。

好的,我来回答你的问题。 在顺序表中查找关键字5的过程如下: 1. 从顺序表的第一个元素(即3)开始,逐个比较元素的值与目标值5是否相等。 2. 发现第一个元素3不等于目标值5,继续向下查找。 3. 查找到第三个元素2时,发现该元素也不等于目标值5,继续向下查找。 4. 查找到第四个元素10时,发现该元素也不等于目标值5,继续向下查找。 5. 查找到第五个元素1时,发现该元素也不等于目标值5,继续向下查找。 6. 查找到第六个元素8时,发现该元素也不等于目标值5,继续向下查找。 7. 查找到第七个元素5时,发现该元素等于目标值5,查找成功。 因此,顺序表中采用顺序方法查找关键
recommend-type

建筑供配电系统相关课件.pptx

建筑供配电系统是建筑中的重要组成部分,负责为建筑内的设备和设施提供电力支持。在建筑供配电系统相关课件中介绍了建筑供配电系统的基本知识,其中提到了电路的基本概念。电路是电流流经的路径,由电源、负载、开关、保护装置和导线等组成。在电路中,涉及到电流、电压、电功率和电阻等基本物理量。电流是单位时间内电路中产生或消耗的电能,而电功率则是电流在单位时间内的功率。另外,电路的工作状态包括开路状态、短路状态和额定工作状态,各种电气设备都有其额定值,在满足这些额定条件下,电路处于正常工作状态。而交流电则是实际电力网中使用的电力形式,按照正弦规律变化,即使在需要直流电的行业也多是通过交流电整流获得。 建筑供配电系统的设计和运行是建筑工程中一个至关重要的环节,其正确性和稳定性直接关系到建筑物内部设备的正常运行和电力安全。通过了解建筑供配电系统的基本知识,可以更好地理解和应用这些原理,从而提高建筑电力系统的效率和可靠性。在课件中介绍了电工基本知识,包括电路的基本概念、电路的基本物理量和电路的工作状态。这些知识不仅对电气工程师和建筑设计师有用,也对一般人了解电力系统和用电有所帮助。 值得一提的是,建筑供配电系统在建筑工程中的重要性不仅仅是提供电力支持,更是为了确保建筑物的安全性。在建筑供配电系统设计中必须考虑到保护装置的设置,以确保电路在发生故障时及时切断电源,避免潜在危险。此外,在电气设备的选型和布置时也需要根据建筑的特点和需求进行合理规划,以提高电力系统的稳定性和安全性。 在实际应用中,建筑供配电系统的设计和建设需要考虑多个方面的因素,如建筑物的类型、规模、用途、电力需求、安全标准等。通过合理的设计和施工,可以确保建筑供配电系统的正常运行和安全性。同时,在建筑供配电系统的维护和管理方面也需要重视,定期检查和维护电气设备,及时发现和解决问题,以确保建筑物内部设备的正常使用。 总的来说,建筑供配电系统是建筑工程中不可或缺的一部分,其重要性不言而喻。通过学习建筑供配电系统的相关知识,可以更好地理解和应用这些原理,提高建筑电力系统的效率和可靠性,确保建筑物内部设备的正常运行和电力安全。建筑供配电系统的设计、建设、维护和管理都需要严谨细致,只有这样才能确保建筑物的电力系统稳定、安全、高效地运行。
recommend-type

关系数据表示学习

关系数据卢多维奇·多斯桑托斯引用此版本:卢多维奇·多斯桑托斯。关系数据的表示学习机器学习[cs.LG]。皮埃尔和玛丽·居里大学-巴黎第六大学,2017年。英语。NNT:2017PA066480。电话:01803188HAL ID:电话:01803188https://theses.hal.science/tel-01803188提交日期:2018年HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaireUNIVERSITY PIERRE和 MARIE CURIE计算机科学、电信和电子学博士学院(巴黎)巴黎6号计算机科学实验室D八角形T HESIS关系数据表示学习作者:Ludovic DOS SAntos主管:Patrick GALLINARI联合主管:本杰明·P·伊沃瓦斯基为满足计算机科学博士学位的要求而提交的论文评审团成员:先生蒂埃里·A·退休记者先生尤尼斯·B·恩