openssl evp

时间: 2023-08-05 09:05:48 浏览: 58
OpenSSL EVP是OpenSSL库中的一个模块,提供了丰富的密码学函数。它封装了各种对称算法、摘要算法以及签名/验签算法。EVP系列函数的声明包含在"evp.h"头文件中,通过这些函数可以使用不同的加密算法进行数据的加密和解密。EVP主要封装了加密、摘要、编码三大类型的算法,并且提供了一些辅助函数。其中,加密算法和摘要算法是基本的功能,公开密钥算法使用对称加密算法对数据进行加密,使用非对称加密算法对密钥进行加密和解密。数字签名是使用非对称算法进行私钥签名和公钥认证。EVP还封装了base64编解码BIO、加解密BIO、摘要BIO、reliable BIO等功能函数,以及对称加解密算法、非对称密钥的加密、解密、签名和验证等功能函数。此外,EVP还提供了基于口令的加密(PBE)、对称密钥处理、数字信封等功能。[2] 在EVP中,seal系列函数实现了一个电子信封的功能。它生成一个随机密钥,并使用公钥对该密钥进行封装。数据可以使用该随机密钥进行对称加密。信封加密在大量数据传输时非常常用,因为公开密钥算法的加解密速度较慢,而对称算法的速度更快。因此,一般使用公开密钥算法对生成的随机密钥进行加密,然后使用该随机密钥进行对称加密。最后,将加密后的密钥与数据一起发送。seal系列函数的定义如下:EVP_SealInit、EVP_SealUpdate和EVP_SealFinal。[3]
相关问题

openssl EVP_DigestSignFinal EVP_DigestVerifyFinal完整代码示例

以下是 OpenSSL EVP_DigestSignFinal 和 EVP_DigestVerifyFinal 函数的完整代码示例: ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <openssl/evp.h> #define BUFFER_SIZE 1024 int sign_data(const char *message, const char *private_key_path, unsigned char **signature, size_t *signature_length) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load private key FILE *fp = fopen(private_key_path, "r"); if (!fp) { printf("Error: Failed to open private key file.\n"); goto cleanup; } pkey = PEM_read_PrivateKey(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load private key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Sign message digest size_t siglen = EVP_PKEY_size(pkey); *signature = (unsigned char*)malloc(siglen); if (!*signature) { printf("Error: Failed to allocate memory for signature.\n"); goto cleanup; } if (EVP_DigestSignFinal(mdctx, *signature, &siglen, pkey) != 1) { printf("Error: Failed to sign message digest.\n"); goto cleanup; } *signature_length = siglen; result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int verify_signature(const char *message, unsigned char *signature, size_t signature_length, const char *public_key_path) { EVP_PKEY *pkey = NULL; EVP_MD_CTX *mdctx = NULL; const EVP_MD *md = NULL; int result = 0; // Load public key FILE *fp = fopen(public_key_path, "r"); if (!fp) { printf("Error: Failed to open public key file.\n"); goto cleanup; } pkey = PEM_read_PUBKEY(fp, NULL, NULL, NULL); fclose(fp); if (!pkey) { printf("Error: Failed to load public key.\n"); goto cleanup; } // Initialize message digest context md = EVP_get_digestbyname("SHA256"); if (!md) { printf("Error: Failed to get message digest.\n"); goto cleanup; } mdctx = EVP_MD_CTX_new(); if (!mdctx) { printf("Error: Failed to create message digest context.\n"); goto cleanup; } if (EVP_DigestInit_ex(mdctx, md, NULL) != 1) { printf("Error: Failed to initialize message digest context.\n"); goto cleanup; } // Update message digest context with message if (EVP_DigestUpdate(mdctx, message, strlen(message)) != 1) { printf("Error: Failed to update message digest context.\n"); goto cleanup; } // Verify signature if (EVP_DigestVerifyFinal(mdctx, signature, signature_length, pkey) != 1) { printf("Error: Failed to verify signature.\n"); goto cleanup; } result = 1; cleanup: if (mdctx) { EVP_MD_CTX_free(mdctx); } if (pkey) { EVP_PKEY_free(pkey); } return result; } int main() { const char *message = "Hello, world!"; const char *private_key_path = "private_key.pem"; const char *public_key_path = "public_key.pem"; unsigned char *signature = NULL; size_t signature_length = 0; // Sign data if (!sign_data(message, private_key_path, &signature, &signature_length)) { printf("Error: Failed to sign data.\n"); goto cleanup; } // Verify signature if (!verify_signature(message, signature, signature_length, public_key_path)) { printf("Error: Failed to verify signature.\n"); goto cleanup; } printf("Signature verified successfully.\n"); cleanup: if (signature) { free(signature); } return 0; } ``` 该示例使用 SHA256 哈希算法对消息进行哈希,并使用 RSA 私钥对哈希进行签名。然后,使用 RSA 公钥验证签名是否正确。在实际使用中,需要将示例代码中的私钥和公钥路径替换为实际路径。

openssl 学习 evp

OpenSSL中的EVP(Enveloped Data Processing)是一个高级API,提供了一种简单易用的方式来实现各种密码学算法。EVP API支持对称加密、非对称加密、哈希、消息认证码(MAC)和数字签名等功能。 以下是一些使用EVP API的示例: 1. 对称加密 对称加密使用相同的密钥对数据进行加密和解密。以下代码展示了如何使用EVP API进行对称加密: ```c EVP_CIPHER_CTX *ctx; ctx = EVP_CIPHER_CTX_new(); EVP_EncryptInit_ex(ctx, EVP_aes_256_cbc(), NULL, key, iv); EVP_EncryptUpdate(ctx, out, &outl, in, inl); EVP_EncryptFinal_ex(ctx, out + outl, &tmpl); EVP_CIPHER_CTX_free(ctx); ``` 其中,key是加密密钥,iv是初始化向量,in是输入数据,inl是输入数据长度,out是输出数据,outl是输出数据长度,tmpl是临时变量。 2. 非对称加密 非对称加密使用公钥加密数据,私钥解密数据。以下代码展示了如何使用EVP API进行非对称加密: ```c EVP_PKEY *pkey; pkey = EVP_PKEY_new(); EVP_PKEY_set1_RSA(pkey, rsa); EVP_PKEY_CTX *ctx; ctx = EVP_PKEY_CTX_new(pkey, NULL); EVP_PKEY_encrypt_init(ctx); EVP_PKEY_CTX_set_rsa_padding(ctx, RSA_PKCS1_OAEP_PADDING); EVP_PKEY_encrypt(ctx, out, &outl, in, inl); EVP_PKEY_CTX_free(ctx); EVP_PKEY_free(pkey); ``` 其中,rsa是RSA密钥对,in是输入数据,inl是输入数据长度,out是输出数据,outl是输出数据长度。 3. 哈希 哈希函数将任意长度的数据映射为固定长度的摘要值。以下代码展示了如何使用EVP API进行哈希: ```c EVP_MD_CTX *ctx; ctx = EVP_MD_CTX_new(); EVP_DigestInit_ex(ctx, EVP_sha256(), NULL); EVP_DigestUpdate(ctx, in, inl); EVP_DigestFinal_ex(ctx, out, &outl); EVP_MD_CTX_free(ctx); ``` 其中,in是输入数据,inl是输入数据长度,out是输出数据,outl是输出数据长度。 4. MAC MAC是一种用于验证消息完整性和真实性的技术。以下代码展示了如何使用EVP API进行MAC: ```c EVP_MD_CTX *ctx; ctx = EVP_MD_CTX_new(); EVP_DigestSignInit(ctx, NULL, EVP_sha256(), NULL, pkey); EVP_DigestSignUpdate(ctx, in, inl); EVP_DigestSignFinal(ctx, out, &outl); EVP_MD_CTX_free(ctx); ``` 其中,pkey是私钥,in是输入数据,inl是输入数据长度,out是输出数据,outl是输出数据长度。 5. 数字签名 数字签名是一种用于验证消息来源和完整性的技术。以下代码展示了如何使用EVP API进行数字签名: ```c EVP_MD_CTX *ctx; ctx = EVP_MD_CTX_new(); EVP_DigestSignInit(ctx, NULL, EVP_sha256(), NULL, pkey); EVP_DigestSignUpdate(ctx, in, inl); EVP_DigestSignFinal(ctx, NULL, &slen); EVP_SignFinal(ctx, out, &outl, pkey); EVP_MD_CTX_free(ctx); ``` 其中,pkey是私钥,in是输入数据,inl是输入数据长度,out是输出数据,outl是输出数据长度,slen是临时变量。

相关推荐

最新推荐

recommend-type

C语言使用openSSL库AES模块实现加密功能详解

主要介绍了C语言使用openSSL库AES模块实现加密功能,详细分析了C语言加密的相关概念、原理及AES模块加密具体实现技巧,需要的朋友可以参考下
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【实战演练】增量式PID的simulink仿真实现

# 2.1 Simulink仿真环境简介 Simulink是MATLAB中用于建模、仿真和分析动态系统的图形化环境。它提供了一个直观的用户界面,允许用户使用块和连接线来创建系统模型。Simulink模型由以下元素组成: - **子系统:**将复杂系统分解成更小的、可管理的模块。 - **块:**代表系统中的组件,如传感器、执行器和控制器。 - **连接线:**表示信号在块之间的流动。 Simulink仿真环境提供了广泛的块库,涵盖了各种工程学科,包括控制系统、电子和机械工程。它还支持用户自定义块的创建,以满足特定仿真需求。 # 2. Simulink仿真环境的搭建和建模 ### 2.
recommend-type

训练集和测试集的准确率都99%,但是预测效果不好

即使训练集和测试集的准确率都很高,但是在实际的预测中表现不佳,可能会有以下几个原因: 1. 数据质量问题:模型训练和测试的数据可能存在问题,比如数据标签错误、数据集采样不均衡、数据集中存在异常值等问题,这些问题可能会导致模型在实际预测中表现不佳。 2. 特征工程问题:模型的特征工程可能存在问题,导致模型无法很好地捕捉数据的特征,从而影响预测效果。 3. 模型选择问题:模型的选择可能不合适,比如选择的模型太简单,无法很好地拟合数据,或者选择的模型太复杂,导致过拟合等问题。 4. 超参数调整问题:模型的超参数可能没有调整到最佳状态,需要进行调整。 针对以上可能的原因,可以采取相应的措施进
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

【实战演练】MATLAB simulink船舶动力定位模拟器

# 1. MATLAB Simulink 简介** MATLAB Simulink 是 MathWorks 公司开发的一款图形化建模和仿真软件,广泛应用于工程、科学和教育领域。它提供了丰富的模块库和仿真环境,使工程师能够快速构建和仿真复杂系统。 Simulink 的核心概念是基于块状图建模,其中每个模块代表一个特定的功能或组件。用户可以通过拖放模块并连接它们来创建系统模型。Simulink 提供了广泛的模块库,涵盖了信号处理、控制系统、动力学和通信等领域。 此外,Simulink 还支持自定义模块开发,允许用户创建自己的模块来扩展其功能。这使得 Simulink 成为一个高度灵活的仿真平
recommend-type

linux下RS485怎么实现

在Linux下实现RS485通信,需要做以下几个步骤: 1. 确认硬件支持:首先需要确认通信设备硬件是否支持RS485通信,如果不支持需要更换支持RS485通信的硬件设备。 2. 配置串口参数:在Linux下使用RS485通信,需要对串口进行一些特殊的配置。例如,需要将串口设置为半双工模式、开启硬件流控等。可以使用Linux提供的stty命令或者相关API接口进行配置。 3. 编写应用程序:通过Linux提供的串口API接口,编写应用程序实现RS485通信。在应用程序中需要设置对应的串口参数,以及发送和接收数据的逻辑。 4. 配置硬件电平转换器:在使用RS485通信时,需要将串口的逻辑
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。