代码讲解 if (EVP_PKEY_CTX_set_rsa_oaep_md(impl->ctx, md) != HCF_OPENSSL_SUCCESS || EVP_PKEY_CTX_set_rsa_mgf1_md(impl->ctx, mgf1md) != HCF_OPENSSL_SUCCESS) { LOGE("Set md or mgf1md fail"); HcfPrintOpensslError(); return HCF_ERR_CRYPTO_OPERATION; }
时间: 2024-04-28 20:19:40 浏览: 210
这段代码使用了 OpenSSL 库中的 EVP_PKEY_CTX_set_rsa_oaep_md 和 EVP_PKEY_CTX_set_rsa_mgf1_md 函数,用于设置 RSA OAEP 填充模式中使用的哈希函数以及 MGF1 哈希函数。
首先,函数接受了两个参数 md 和 mgf1md,分别表示 OAEP 填充模式中使用的哈希函数和 MGF1 哈希函数。接着,使用这两个参数分别调用了 EVP_PKEY_CTX_set_rsa_oaep_md 和 EVP_PKEY_CTX_set_rsa_mgf1_md 函数,设置了相应的参数值。
如果设置参数失败,则会输出错误信息,并返回 HCF_ERR_CRYPTO_OPERATION 错误码,表示加密或解密操作失败。
需要注意的是,此处的 HCF_OPENSSL_SUCCESS 变量可能是一个自定义的宏定义,用于表示 OpenSSL 库函数执行成功的返回值。
相关问题
代码讲解 static HcfResult SetDetailParams(HcfCipherRsaGeneratorSpiImpl *impl) { CipherAttr attr = impl->attr; const EVP_MD *md = GetOpensslDigestAlg(attr.md); if (md == NULL && attr.paddingMode == HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING) { LOGE("md is NULL."); return HCF_INVALID_PARAMS; } const EVP_MD *mgf1md = GetOpensslDigestAlg(attr.mgf1md); if (mgf1md == NULL && attr.paddingMode == HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING) { LOGE("mgf1md is NULL."); return HCF_INVALID_PARAMS; } int32_t opensslPadding = 0; if (GetOpensslPadding(attr.paddingMode, &opensslPadding) != HCF_SUCCESS) { LOGE("Padding is dismatch."); return HCF_INVALID_PARAMS; } if (EVP_PKEY_CTX_set_rsa_padding(impl->ctx, opensslPadding) != HCF_OPENSSL_SUCCESS) { LOGE("Cipher set padding fail."); HcfPrintOpensslError(); return HCF_ERR_CRYPTO_OPERATION; } if (attr.paddingMode == HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING) { // set md and mgf1md if (EVP_PKEY_CTX_set_rsa_oaep_md(impl->ctx, md) != HCF_OPENSSL_SUCCESS || EVP_PKEY_CTX_set_rsa_mgf1_md(impl->ctx, mgf1md) != HCF_OPENSSL_SUCCESS) { LOGE("Set md or mgf1md fail"); HcfPrintOpensslError(); return HCF_ERR_CRYPTO_OPERATION; } } return HCF_SUCCESS; }
这段代码定义了一个名为 `SetDetailParams` 的静态函数,接受一个指向 `HcfCipherRsaGeneratorSpiImpl` 结构体的指针 `impl`,并返回一个 `HcfResult` 类型的值。
函数中首先获取了 `impl->attr` 的值,并使用 `GetOpensslDigestAlg` 函数获取了相应的哈希算法,如果获取不到且 `attr.paddingMode` 的值是 `HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING`,则输出日志信息 `"md is NULL."`,并返回 `HCF_INVALID_PARAMS`。类似地,使用 `GetOpensslDigestAlg` 函数获取了 `attr.mgf1md` 对应的哈希算法,如果获取不到且 `attr.paddingMode` 的值是 `HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING`,则输出日志信息 `"mgf1md is NULL."`,并返回 `HCF_INVALID_PARAMS`。
接下来,使用 `GetOpensslPadding` 函数获取了 `attr.paddingMode` 对应的 OpenSSL 填充模式,如果获取不到,则输出日志信息 `"Padding is dismatch."`,并返回 `HCF_INVALID_PARAMS`。之后,使用 `EVP_PKEY_CTX_set_rsa_padding` 函数将 OpenSSL 的填充模式设置为获取到的值,如果设置失败,则输出日志信息 `"Cipher set padding fail."`,打印 OpenSSL 错误信息,并返回 `HCF_ERR_CRYPTO_OPERATION`。
最后,如果 `attr.paddingMode` 的值是 `HCF_OPENSSL_RSA_PKCS1_OAEP_PADDING`,则使用 `EVP_PKEY_CTX_set_rsa_oaep_md` 和 `EVP_PKEY_CTX_set_rsa_mgf1_md` 函数分别设置 OpenSSL OAEP 非对称加密算法的哈希算法和 MGF1 哈希算法。如果设置失败,则输出日志信息 `"Set md or mgf1md fail"`,打印 OpenSSL 错误信息,并返回 `HCF_ERR_CRYPTO_OPERATION`。如果所有操作都成功,则返回 `HCF_SUCCESS`。
bool verifyText(std::string text, EVP_key pub, unsigned char sign[SIGN_LEN]) { if(DEBUG) { std::cout << KCYN << "verifying text using EC" << KNRM << std::endl; } unsigned int signLen = SIGN_LEN; unsigned char hash[SHA256_DIGEST_LENGTH]; if(!SHA256 ((const unsigned char *)text.c_str(), text.size(), hash)) { std::cout << KCYN << "SHA1 failed" << KNRM << std::endl; exit(0); } // setting up context EVP_PKEY_CTX * key_ctx = EVP_PKEY_CTX_new(pub,NULL); EVP_PKEY_verify_init(key_ctx); EVP_PKEY_CTX_set_signature_md(key_ctx, EVP_sha256()); bool b = EVP_PKEY_verify(key_ctx, sign, signLen, hash, SHA256_DIGEST_LENGTH); EVP_PKEY_CTX_free(key_ctx); return b; }
这段代码定义了一个名为verifyText的函数,用于验证文本的签名是否有效。函数接受三个参数:一个字符串text,一个EVP_key结构体pub和一个unsigned char数组sign。
函数内部首先检查是否定义了DEBUG宏。如果定义了DEBUG宏,将打印一条信息"verifying text using EC"。
接下来,函数声明了两个变量:signLen用于存储签名的长度,hash用于存储对文本进行SHA256哈希后的结果。
然后,函数使用SHA256函数对text进行哈希,并将结果存储在hash数组中。如果SHA256函数调用失败,将打印错误信息并退出程序。
接着,函数设置上下文,并使用EVP_PKEY_verify_init函数初始化验证操作。然后使用EVP_PKEY_CTX_set_signature_md函数设置签名算法为EVP_sha256()。
接下来,函数调用EVP_PKEY_verify函数来验证签名。该函数返回一个布尔值,表示验证结果。如果验证成功,则返回true,否则返回false。
最后,函数使用EVP_PKEY_CTX_free函数释放上下文,并返回验证结果。
阅读全文