openssl 之EVP系列 PART II(6~13)



openssl之EVP系列之6---EVP_Encrypt系列函数编程架构及例子
    ---根据openssl doc\crypto\EVP_EncryptInit.pod和doc\ssleay.txt cipher.doc部分翻译和自己的理解写成
 作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com

    在前面的两篇文章,已经对EVP_Encrypt*...*系列函数做了详细的介绍,本章将说明该系列函数通用的应用架构,并举几个函数应用例子。

    【应用架构】
    一般来说,EVP_Encrypt*...*系列函数的应用架构如下所描述(假设加密算法为3DES):

  1.     定义一些必须的变量  

    char key[EVP_MAX_KEY_LENGTH];
    char iv[EVP_MAX_IV_LENGTH];
    EVP_CIPHER_CTX ctx;
    unsigned char out[512+8];
    int outl;
    
    2.    给变量key和iv赋值,这里使用了函数EVP_BytesToKey,该函数从输入密码产生了密钥key和初始化向量iv,该函数将在后面做介绍。如果可以有别的办法设定key和iv,该函数的调用不是必须的

    EVP_BytesToKey(EVP_des_ede3_cbc,EVP_md5,NULL,passwd,strlen(passwd),key,iv);
    
    3.初始加密算法结构EVP_CIPHER_CTX
    EVP_EncryptInit_ex(&ctx, EVP_des_ede3_cbc(), NULL, key, iv);
    
    4.进行数据的加密操作
    while (....)
    {
     EVP_EncryptUpdate(ctx,out,&outl,in,512);
    }
    一般来说采用了循环的结构进行处理,每次循环加密数据为512字节,密文输出到out,out和int应该是指向不相同的内存的。
    
    5.结束加密,输出最后的一段512字节的数据
    EVP_EncryptFinal_ex(&ctx, out, &outl)
    该函数会进行加密的检测,如果加密过程有误,一般会检查出来。
    
    说明:加密跟上述过程是一样的,只不过要使用EVP_Decrypt*...*系列函数。
    
    【例子】
    1.取得算法RC5使用的循环次数(round)
     int nrounds;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GET_RC5_ROUNDS, 0, &nrounds);
    2.取得算法RC2的有效密钥长度
     int key_bits;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_GET_RC2_KEY_BITS, 0, &key_bits);
    3.设置算法RC5使用的循环次数(round)
     int nrounds;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_SET_RC5_ROUNDS, nrounds, NULL);
    4.设置算法RC2的有效密钥长度
     int key_bits;
     EVP_CIPHER_CTX_ctrl(ctx, EVP_CTRL_SET_RC2_KEY_BITS, key_bits, NULL);
    5.使用Blowfish算法加密一个字符串
     int do_crypt(char *outfile)
     {
     unsigned char outbuf[1024];
     int outlen, tmplen;
    
     //其实key和iv一般应该从别的地方得到,这里固定了至少作为演示使用的
     unsigned char key[] = {0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15};
     unsigned char iv[] = {1,2,3,4,5,6,7,8};
     char intext[] = "Some Crypto Text";
     EVP_CIPHER_CTX ctx;
     FILE *out;
     EVP_CIPHER_CTX_init(&ctx);
     EVP_EncryptInit_ex(&ctx, EVP_bf_cbc(), NULL, key, iv);
    
     if(!EVP_EncryptUpdate(&ctx, outbuf, &outlen, intext, strlen(intext)))
     {
     /* 出错处理*/
     return 0;
     }
    
     //注意,传入给下面函数的输出缓存参数必须注意不能覆盖了原来的加密输出的数据
     if(!EVP_EncryptFinal_ex(&ctx, outbuf + outlen, &tmplen))
     {
     /* 出错处理*/
     return 0;
     }
     outlen += tmplen;
     EVP_CIPHER_CTX_cleanup(&ctx);
     //注意,保存到文件的时候要使用二进制模式打开文件,因为密文数据是二进制的,而且,不能采用strlen函数,因为密文字符串不是以NULL(0)为结束的字符串
     out = fopen(outfile, "wb");
     fwrite(outbuf, 1, outlen, out);
     fclose(out);
     return 1;
     }
    上面举的例子加密的密文可以使用openssl提供的应用程序cipher.exe来解密,命令如下:
     openssl bf -in cipher.bin -K 000102030405060708090A0B0C0D0E0F -iv 0102030405060708 -d
    
    6.使用文件I/O和80位密钥RC2算法的通用加密解密函数实例,该函数可以进行加密,也可以进行解密,由参数do_encrypt决定,该参数为1时则执行加密,为0时则执行解密。
     int do_crypt(FILE *in, FILE *out, int do_encrypt)
     {
     /*为输出缓冲设置足够的附加空间*/
     inbuf[1024], outbuf[1024 + EVP_MAX_BLOCK_LENGTH];
     int inlen, outlen;
    
     //其实key和iv一般应该从别的地方得到,这里固定了至少作为演示使用的
     unsigned char key[] = "0123456789";
     unsigned char iv[] = "12345678";
     //这时候不进行key和IV的设置,因为我们还要修改参数
     EVP_CIPHER_CTX_init(&ctx);
     EVP_CipherInit_ex(&ctx, EVP_rc2(), NULL, NULL, NULL, do_encrypt);
     EVP_CIPHER_CTX_set_key_length(&ctx, 10);
     //完成参数设置,进行key和IV的设置
     EVP_CipherInit_ex(&ctx, NULL, NULL, key, iv, do_encrypt);
    
     for(;;)
     {
     inlen = fread(inbuf, 1, 1024, in);
     if(inlen <= 0) break;
     if(!EVP_CipherUpdate(&ctx, outbuf, &outlen, inbuf, inlen))
     {
     /*出错处理 */
     return 0;
     }
     fwrite(outbuf, 1, outlen, out);
     }
     if(!EVP_CipherFinal_ex(&ctx, outbuf, &outlen))
     {
     /* 出错处理*/
     return 0;
     }
     fwrite(outbuf, 1, outlen, out);
     EVP_CIPHER_CTX_cleanup(&ctx);
     return 1;
     }



openssl之EVP系列之7---信息摘要算法结构概述
    ---根据openssl doc\crypto\EVP_DigestInit.pod翻译和自己的理解写成
    (作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com 之openssl专业论坛,版本:openssl-0.9.7)
    
    该系列函数封装了openssl加密库所有的信息摘要算法,通过这种EVP封装,当使用不同的信息摘要算法时,只需要对初始化参数修改一下就可以了,其它代码可以完全一样。这些算法包括MD2、MD5以及SHA等算法。
    【EVP_MD结构介绍】
    所有的算法都维护着下面定义的结构的一个指针,在此基础上实现了算法的功能。该结构EVP_MD如下:
    typedef struct env_md_st
    {

     int type;
     int pkey_type;
     int md_size;
     unsigned long flags;
     int (*init)(EVP_MD_CTX *ctx);
     int (*update)(EVP_MD_CTX *ctx,const void *data,unsigned long count);
     int (*final)(EVP_MD_CTX *ctx,unsigned char *md);
     int (*copy)(EVP_MD_CTX *to,const EVP_MD_CTX *from);
     int (*cleanup)(EVP_MD_CTX *ctx);
     int (*sign)();
     int (*verify)();
     int required_pkey_type[5]; /*EVP_PKEY_xxx */
     int block_size;
     int ctx_size;

    } EVP_MD;

    下面对该结构体的部分参数解释:

  •     type——信息摘要算法的NID标识
  •     pkey_type——是信息摘要-签名算法体制的相应NID标识,如NID_shaWithRSAEncryption
  •     md_size——是信息摘要算法生成的信息摘要的长度,如SHA算法是SHA_DIGEST_LENGTH,该值是20
  •     init——指向一个特定信息摘要算法的初始化函数,如对于SHA算法,指针指向SHA_Init
  •     update——指向一个真正计算摘要值的函数,例如SHA算法就是指向SHA_Update
  •     final——指向一个信息摘要值计算之后要调用的函数,该函数完成最后的一块数据的处理工作。例如SHA算法就是指向SHA_Final.
  •     copy——指向一个可以在两个EVP_MD_CTX结构之间拷贝参数值的函数
  •     required_pkey_type——指向一个用来签名的算法EVP_PKEY的类型,如SHA算法就指向EVP_PKEY_RSA_method
  •     block_size——一个用来进行信息摘要的输入块的的长度(单位是字节),如SHA算法就是SHA_CBLOCK
  •     ctx_size——是CTX结构的长度,在SHA算法里面应该就是sizeof(EVP_MD*)+sizeof(SHA_CTX)

     如果你要增加新的算法,那么可以定义这个结构,并进行必要的一直,然后就可以使用通用的函数了。跟EVP_CIPHER系列函数一样,使用这个封装技术,就可以在使用一种摘要算法时,比如MD5,在连接程序的时候就只连接MD5的代码。如果使用证书来标识算法,那么就会导致所有其它的信息摘要算法代码都连接到程序中去了。
    【EVP_MD_CTX结构介绍】
    在调用函数的时候,一般来说需要传入上面说的type的参数和下面所定义的一个CTX结构,该结构EVP_MD_CTX定义如下:
    typedef struct env_md_ctx_st
    {

     const EVP_MD *digest;
     ENGINE *engine;
     unsigned long flags;
     void *md_data;

    }EVP_MD_CTX ;

    该结构的成员解释如下:

  •     digest——指向上面介绍的EVP_MD结构的指针
  •     engine——如果算法由ENGINE提供,该指针指向该ENGINE
  •     md_data——信息摘要数据

    【支持的信息摘要算法】
    EVP_md_null(void)
    EVP_md2(void)
    EVP_md4(void)
    EVP_md5(void)
    EVP_sha(void)
    EVP_sha1(void)
    EVP_dss(void)
    EVP_dss1(void)
    EVP_mdc2(void)
    EVP_ripemd160(void)

openssl之EVP系列之10---EVP_Sign系列函数介绍

---根据openssl doc\crypto\EVP_SignInit.pod翻译
(作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com之openssl专业论坛,版本:openssl-0.9.7)

EVP_Sign 系列函数使用的基础结构跟信息摘要算法使用的基础结构是一样的,而且,其前面的两个操作步骤初始化和数据操作(信息摘要)也跟信息摘要算法是一样的,唯一不一样的是最后一步操作,本系列函数做了签名的工作,而信息摘要系列函数当然就只是简单的处理完摘要信息了事了。其实这是很容易理解的事情,因为签名算法就是在信息摘要之后用私钥进行签名的过程。本系列函数定义的如下(openssl\evp.h):
     int EVP_SignInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
     int EVP_SignUpdate(EVP_MD_CTX *ctx, const void *d, unsigned int cnt);
     int EVP_SignFinal(EVP_MD_CTX *ctx,unsigned char *sig,unsigned int *s, EVP_PKEY *pkey);

     void EVP_SignInit(EVP_MD_CTX *ctx, const EVP_MD *type);

     int EVP_PKEY_size(EVP_PKEY *pkey);

【EVP_SignInit_ex】
该函数是一个宏定义函数,其实际定义如下:
#define EVP_SignInit_ex(a,b,c)  EVP_DigestInit_ex(a,b,c)
可见,该函数跟前面叙述的EVP_DigestInit_ex的功能和使用方法是一样的,都是使用ENGINE参数impl所代表的实现函数功能来设置结构 ctx。在调用本函数前,参数ctx一定要经过EVP_MD_CTX_init函数初始化。详细使用方法参看前面的文章介绍。成功返回1,失败返回0。

【EVP_SignUpdate】
该函数也是一个宏定义函数,其实际定义如下:
#define EVP_SignUpdate(a,b,c)  EVP_DigestUpdate(a,b,c)
该函数使用方法和功能也跟前面介绍的EVP_DigestUpdate函数一样,将一个cnt字节的数据经过信息摘要运算存储到结构ctx中,该函数可以在一个相同的ctx中调用多次来实现对更多数据的信息摘要工作。成功返回1,失败返回0。

【EVP_SignFinal】
该函数跟前面两个函数不同,这是签名系列函数跟信息摘要函数开始不同的地方,其实,该函数是将签名操作的信息摘要结构ctx拷贝一份,然后调用 EVP_DigestFinal_ex完成信息摘要工作,然后开始对摘要信息用私钥pkey进行签名,并将签名信息保存在参数sig里面。如果参数s不为 NULL,那么就会将签名信息数据的长度(单位字节)保存在该参数中,通常写入的数据是EVP_PKEY_size(key)。
因为操作的时候是拷贝了一份ctx,所以,原来的ctx结构还可以继续使用EVP_SignUpdate和EVP_SignFinal函数来完成更多信息的签名工作。不过,最后一定要使用EVP_MD_CTX_cleanup函数清除和释放ctx结构,否则就会造成内存泄漏。
此外,当使用DSA私钥签名的时候,一定要对产生的随机数进行种子播种工作(seeded),否则操作就会失败。RSA算法则不一定需要这样做。至于使用的签名算法跟摘要算法的关系,在EVP_Digest系列中已经有详细说明,这里不再重复。
本函数操作成功返回1,否则返回0。

【EVP_SignInit】
本函数也是一个宏定义函数,其定义如下:
#define EVP_SignInit(a,b)  EVP_DigestInit(a,b)
所以其功能和用法跟前面介绍的EVP_DigestInit函数完全一样,使用缺省实现的算法初始化算法结构ctx。

【EVP_PKEY_size】
本函数返回一个签名信息的最大长度(单位字节)。实际签名信息的长度则由上述的函数EVP_SignFinal返回,有可能比这小。
上述所有函数发生错误,可以使用ERR_get_error函数获得错误码。




openssl之EVP系列之11---EVP_Verify系列函数介绍

---根据openssl doc\crypto\EVP_VerifyInit.pod翻译和自己的理解写成
(作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com之openssl专业论坛,版本:openssl-0.9.7)

跟EVP_Sign系列函数一样,EVP_Verify系列函数的前两步(初始化和信息摘要处理)跟信息摘要算法是一样的,因为签名验证的过程就是先对信息进行信息摘要,然后再将发来的摘要信息解密后进行比较的过程,其定义如下(openssl\evp.h):
     int EVP_VerifyInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
     int EVP_VerifyUpdate(EVP_MD_CTX *ctx, const void *d, unsigned int cnt);
     int EVP_VerifyFinal(EVP_MD_CTX *ctx,unsigned char *sigbuf, unsigned int siglen,EVP_PKEY *pkey);

     int EVP_VerifyInit(EVP_MD_CTX *ctx, const EVP_MD *type);

【EVP_VerifyInit_ex】
该函数是一个宏定义函数,其实际定义如下:
#define EVP_VerifyInit_ex(a,b,c) EVP_DigestInit_ex(a,b,c)
所以,其功能和使用方法跟前面介绍的EVP_DigestInit_ex函数是一样的。该函数使用参数impl所提供的算法库对验证结构ctx进行设置。在调用本函数之前,参数ctx必须经过调用EVP_MD_CTX_init进行初始化。成功返回1,失败返回0。

【EVP_VerifyUpdate】
该函数也是一个宏定义函数,其实际定义如下:
#define EVP_VerifyUpdate(a,b,c)  EVP_DigestUpdate(a,b,c)
所以,其功能和使用方法跟前面介绍的EVP_DigestUpdate函数是相同的。该函数将参数d中的cnt字节数据经过信息摘要计算后保存到ctx中,该函数可以进行多次调用,以处理更多的数据。成功调用返回1,失败返回0。

【EVP_VerifyFinal】
该函数使用公钥pkey和ctx结构里面的信息验证sigbuf里面的数据的签名。事实上,该函数先调用EVP_MD_CTX_copy_ex函数将原来的 ctx拷贝一份,然后调用EVP_DigestFinal_ex函数完成拷贝的ctx的信息摘要计算,最后才使用公钥进行签名的验证工作。
因为该函数实际上处理的是原来ctx函数的一个拷贝,所以原来的ctx结构还可以调用EVP_VerifyUpdate和EVP_VerifyFinal函数进行更多的数据处理和签名验证工作。
在使用完之后,ctx必须使用EVP_MD_CTX_cleanup函数释放内存,否则就会导致内存泄漏。
此外,至于信息摘要算法和签名算法的关联的关系,请参照信息摘要算法部分的说明。
该函数调用成功返回1,失败则返回0或-1。

【EVP_VerifyInit】
该函数使用缺省的实现算法对ctx结构进行初始化。也是一个宏定义函数,其定义如下:
#define EVP_VerifyInit(a,b)  EVP_DigestInit(a,b)
所以跟EVP_DigestInit函数功能和用法是一样的。



penssl之EVP系列之12---EVP_Seal系列函数介绍

---根据openssl doc\crypto\EVP_SealInit.pod翻译和自己的理解写成
(作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com之openssl专业论坛,版本:openssl-0.9.7)

改系列函数是相当于完成一个电子信封的功能,它产生一个随机密钥,然后使用一个公钥对改密钥进行封装,数据可以使用随机密钥进行加密。
信封加密在进行大量数据传输的时候是必须经常要用到的,因为公开密钥算法的加解密速度很慢,但对称算法就快多了。所以一般用公开密钥算法进行加密密钥的传输,而真正进行数据加密则使用对称加密算法。
其定义的函数如下(openssl\evp.h):
     int EVP_SealInit(EVP_CIPHER_CTX *ctx, EVP_CIPHER *type, unsigned char **ek,
                    int *ekl, unsigned char *iv,EVP_PKEY **pubk, int npubk);
     int EVP_SealUpdate(EVP_CIPHER_CTX *ctx, unsigned char *out,
             int *outl, unsigned char *in, int inl);
     int EVP_SealFinal(EVP_CIPHER_CTX *ctx, unsigned char *out,
             int *outl);

【EVP_SealInit】
该函数初始化一个加密算法结构EVP_CIPHER_CTX,采用了指定的加密算法,使用一个随机密钥和初始化向量IV。事实上,该函数调用 EVP_EncryptInit_ex函数两次完成了ctx结构的初始化工作。参数type是算法类型,跟签名介绍过的是一样的,为 EVP_des_cbc类型的函数。随机私钥被一个或多个公钥加密,这就允许秘钥被公钥相应的私钥解密。参数ek是一个缓存序列,可以存放多个被公钥加密后的密钥的信息,所以每个缓存空间都应该足够大,比如ek[i]的缓存空间就必须为EVP_PKEY_size(pubk[i])那么大。每个被加密密钥的长度保存在数字ekl中。参数pubk是一个公钥陈列,可以包含多个公钥。函数成功执行返回npubk,失败返回0。
因为该函数的密钥是随机产生的,随意在调用该函数之前,必须对随机数播种(seeded)。
使用的公钥必须是RSA,因为在openssl里面这是唯一支持密钥传输的公钥算法。
跟EVP_EncryptInit函数一样,本函数也可以分为两次调用,第一次调用的时候要将参数npubk设为0,第二调用的时候就应该将参数type设为NULL。

【EVP_SealUpdate】
该函数是一个宏定义函数,其实际定义如下:
#define EVP_SealUpdate(a,b,c,d,e) EVP_EncryptUpdate(a,b,c,d,e)
由此可见,其完成的功能和使用方法跟EVP_EncryptUpdate函数是一样的。细节参看前面介绍的文章。成功执行返回1,否则返回0。

【EVP_SealFinal】
该函数简单调用了EVP_EncryptFinal_ex完成其功能,所以其完成的功能和使用参数也跟EVP_EncryptFinal_ex函数一样,细节请参考相关文章。唯一不一样的是,该函数还调用EVP_EncryptInit_ex(ctx,NULL,NULL,NULL,NULL)函数对ctx 结构再次进行了初始化。成功返回1,否则返回0。




penssl之EVP系列之13---EVP_Open系列函数介绍

---根据openssl doc\crypto\EVP_OpenInit.pod翻译和自己的理解写成
(作者:DragonKing, Mail: [email protected] ,发布于:http://openssl.126.com之openssl专业论坛,版本:openssl-0.9.7)

本系列函数相对于EVP_Seal系列函数,是进行信封加密的。它将公钥加密了的密钥加密出来,然后进行数据的解密。其定义的函数如下(openssl\evp.h):
     int EVP_OpenInit(EVP_CIPHER_CTX *ctx,EVP_CIPHER *type,unsigned char *ek,
                    int ekl,unsigned char *iv,EVP_PKEY *priv);
     int EVP_OpenUpdate(EVP_CIPHER_CTX *ctx, unsigned char *out,
             int *outl, unsigned char *in, int inl);
     int EVP_OpenFinal(EVP_CIPHER_CTX *ctx, unsigned char *out,
             int *outl);

【EVP_OpenInit】
该函数初始化一个用来加密数据的ctx结构。它使用参数priv的私钥解密参数ek里面长度为ekl字节的加密密钥。参数iv是初始化向量。如果参数 type设定的加密算法长度是可变的,那么密钥长度就会被设置为解密得到的密钥的长度;如果加密算法长度是固定的,那么得到的解密密钥的长度就必须跟固定算法长度相同才行。成功执行返回密钥的长度,否则返回0。
跟函数EVP_DecryptInit一样,该函数也可以分成多次调用,首次调用应该将参数priv设置为NULL,再次调用的时候应该将type设置为NULL。

【EVP_OpenUpdate】
该函数是一个宏定义函数,其实际定义如下:
#define EVP_OpenUpdate(a,b,c,d,e) EVP_DecryptUpdate(a,b,c,d,e)
所以,其功能和使用方法跟前面介绍过的EVP_DecryptUpdate相同,请参考相应的文章。成功执行返回1,否则返回0。

【EVP_OpenFinal】
事实上,该函数调用EVP_DecryptFinal_ex完成了其功能,所以其使用方法跟功能跟函数EVP_DecryptFinal_ex是一样的,参考该函数说明就可以。唯一不同的是,本函数还调用EVP_DecryptInit_ex(ctx,NULL,NULL,NULL,NULL)再次进行了初始化工作。成功执行返回1,否则返回0

你可能感兴趣的:(openssl 之EVP系列 PART II(6~13))