OpenSSl EVP库之——非对称算法

时间:2021-05-04 18:29:59

  主要是以 p_开头的文件。其中:

  •   p_enc.c 封装了公钥加密;
  •   p_dec.c 封装了私钥解密;
  •   p_lib.c 实现一些辅助函数;
  •   p_sign.c 封装了签名函数;
  •   p_verify.c 封装了验签函数;
  •   p_seal.c 封装了数字信封;
  •   p_open.c 封装了解数字信封。

1 基本数据结构EVP_PKEY

struct evp_pkey_st 
{
int type;
int save_type;
int references;
const EVP_PKEY_ASN1_METHOD *ameth;
ENGINE *engine;
union
{
char *ptr;
struct rsa_st *rsa; /* RSA */
struct dsa_st *dsa; /* DSA */
struct dh_st *dh; /* DH */
struct ec_key_st *ec; /* ECC */
} pkey;
int save_parameters;
STACK_OF(X509_ATTRIBUTE) *attributes; /* [ 0 ] */
};

  该结构用来存放非对称密钥信息,可以是RSA、DSA、DH 或ECC 密钥。其中,ptr 用来存放密钥结构地址,attributes 堆栈用来存放密钥属性。

2 非对称加密

2.1 加密

int EVP_PKEY_encrypt_old(unsigned char *enc_key,const unsigned char *key, 
int EVP_PKEY_encrypt_init(EVP_PKEY_CTX *ctx);
int EVP_PKEY_encrypt(EVP_PKEY_CTX *ctx,unsigned char *out, size_t *outlen,
const unsigned char *in, size_t inlen);

2.2 解密

int EVP_PKEY_decrypt_old(unsigned char *dec_key, const unsigned char *enc_key, 
int enc_key_len,EVP_PKEY *private_key);
int EVP_PKEY_decrypt_init(EVP_PKEY_CTX *ctx);
int EVP_PKEY_decrypt(EVP_PKEY_CTX *ctx,unsigned char *out, size_t *outlen,
const unsigned char *in, size_t inlen);

2.3 用法示例

int OpenSSL_EncryptEx(EVP_PKEY *pPubKey,
const unsigned char *data, int data_cb,
unsigned char* enc, unsigned int *penc_cb)
{
int rv = 0, n = 0;
char szErr[1024];

rv = EVP_PKEY_encrypt(enc, data, data_cb, pPubKey);
if (rv <= 0) {
n = ERR_get_error();
ERR_error_string( n, szErr );
fprintf( stderr, "OpenSSL_Encrypt: EVP_PKEY_encrypt failed: \nopenssl return %d, %s\n", n, szErr );

rv = n;
goto enc_ret;
}

if (*penc_cb) {
*penc_cb = rv;
}

rv = 0;

enc_ret:
return rv;
}

int OpenSSL_DecryptEx(EVP_PKEY *pPriKey,
unsigned char *enc, unsigned int enc_cb,
unsigned char *data, unsigned int *pdata_cb)
{
int rv = 0, n = 0;
char szErr[1024];

rv = EVP_PKEY_decrypt(data, enc, enc_cb, pPriKey);
if (rv <= 0) {
n = ERR_get_error();
ERR_error_string( n, szErr );
fprintf( stderr, "OpenSSL_Decrypt: EVP_PKEY_decrypt failed: \nopenssl return %d, %s\n", n, szErr );

rv = n;
goto enc_ret;
}

if (*pdata_cb) {
*pdata_cb = rv;
}

rv = 0;

enc_ret:
return rv;
}

3 数字签名

3.1 签名

  EVP_Sign系列函数使用的基础结构跟信息摘要算法使用的基础结构是一样的,而且,其前面的两个操作步骤初始化和数据操作(信息摘要)也跟信息摘要算法是一样的,唯一不一样的是最后一步操作,本系列函数做了签名的工作,而信息摘要系列函数当然就只是简单的处理完摘要信息了事了。其实这是很容易理解的事情,因为签名算法就是在信息摘要之后用私钥进行签名的过程。本系列函数定义的如下(openssl/evp.h):

     int EVP_SignInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
int EVP_SignUpdate(EVP_MD_CTX *ctx, const void *d, unsigned int cnt);
int EVP_SignFinal(EVP_MD_CTX *ctx,unsigned char *sig,unsigned int *s, EVP_PKEY *pkey);
void EVP_SignInit(EVP_MD_CTX *ctx, const EVP_MD *type);
int EVP_PKEY_size(EVP_PKEY *pkey);

【EVP_SignInit_ex】
  该函数是一个宏定义函数,其实际定义如下:
   #define EVP_SignInit_ex(a,b,c) EVP_DigestInit_ex(a,b,c)
  可见,该函数跟前面叙述的EVP_DigestInit_ex的功能和使用方法是一样的,都是使用ENGINE参数impl所代表的实现函数功能来设置结构ctx。在调用本函数前,参数ctx一定要经过EVP_MD_CTX_init函数初始化。详细使用方法参看前面的文章介绍。成功返回1,失败返回0。
【EVP_SignUpdate】
  该函数也是一个宏定义函数,其实际定义如下:
  #define EVP_SignUpdate(a,b,c) EVP_DigestUpdate(a,b,c)
  该函数使用方法和功能也跟前面介绍的EVP_DigestUpdate函数一样,将一个cnt字节的数据经过信息摘要运算存储到结构ctx中,该函数可以在一个相同的ctx中调用多次来实现对更多数据的信息摘要工作。成功返回1,失败返回0。
【EVP_SignFinal】
  该函数跟前面两个函数不同,这是签名系列函数跟信息摘要函数开始不同的地方,其实,该函数是将签名操作的信息摘要结构ctx拷贝一份,然后调用EVP_DigestFinal_ex完成信息摘要工作,然后开始对摘要信息用私钥pkey进行签名,并将签名信息保存在参数sig里面。如果参数s不为NULL,那么就会将签名信息数据的长度(单位字节)保存在该参数中,通常写入的数据是EVP_PKEY_size(key)。
  因为操作的时候是拷贝了一份ctx,所以,原来的ctx结构还可以继续使用EVP_SignUpdate和EVP_SignFinal函数来完成更多信息的签名工作。不过,最后一定要使用EVP_MD_CTX_cleanup函数清除和释放ctx结构,否则就会造成内存泄漏。
  此外,当使用DSA私钥签名的时候,一定要对产生的随机数进行种子播种工作(seeded),否则操作就会失败。RSA算法则不一定需要这样做。至于使用的签名算法跟摘要算法的关系,在EVP_Digest系列中已经有详细说明,这里不再重复。
  本函数操作成功返回1,否则返回0。
【EVP_SignInit】
  本函数也是一个宏定义函数,其定义如下:
  #define EVP_SignInit(a,b) EVP_DigestInit(a,b)
  所以其功能和用法跟前面介绍的EVP_DigestInit函数完全一样,使用缺省实现的算法初始化算法结构ctx。
【EVP_PKEY_size】
  本函数返回一个签名信息的最大长度(单位字节)。实际签名信息的长度则由上述的函数EVP_SignFinal返回,有可能比这小。
  上述所有函数发生错误,可以使用ERR_get_error函数获得错误码。

3.2 认证

  跟EVP_Sign系列函数一样,EVP_Verify系列函数的前两步(初始化和信息摘要处理)跟信息摘要算法是一样的,因为签名验证的过程就是先对信息进行信息摘要,然后再将发来的摘要信息解密后进行比较的过程,其定义如下(openssl/evp.h):

     int EVP_VerifyInit_ex(EVP_MD_CTX *ctx, const EVP_MD *type, ENGINE *impl);
int EVP_VerifyUpdate(EVP_MD_CTX *ctx, const void *d, unsigned int cnt);
int EVP_VerifyFinal(EVP_MD_CTX *ctx,unsigned char *sigbuf, unsigned int siglen,EVP_PKEY *pkey);

int EVP_VerifyInit(EVP_MD_CTX *ctx, const EVP_MD *type);

【EVP_VerifyInit_ex】
  该函数是一个宏定义函数,其实际定义如下:
   #define EVP_VerifyInit_ex(a,b,c) EVP_DigestInit_ex(a,b,c)
  所以,其功能和使用方法跟前面介绍的EVP_DigestInit_ex函数是一样的。该函数使用参数impl所提供的算法库对验证结构ctx进行设置。在调用本函数之前,参数ctx必须经过调用EVP_MD_CTX_init进行初始化。成功返回1,失败返回0。
【EVP_VerifyUpdate】
  该函数也是一个宏定义函数,其实际定义如下:
  #define EVP_VerifyUpdate(a,b,c) EVP_DigestUpdate(a,b,c)
  所以,其功能和使用方法跟前面介绍的EVP_DigestUpdate函数是相同的。该函数将参数d中的cnt字节数据经过信息摘要计算后保存到ctx中,该函数可以进行多次调用,以处理更多的数据。成功调用返回1,失败返回0。
【EVP_VerifyFinal】
  该函数使用公钥pkey和ctx结构里面的信息验证sigbuf里面的数据的签名。事实上,该函数先调用EVP_MD_CTX_copy_ex函数将原来的ctx拷贝一份,然后调用EVP_DigestFinal_ex函数完成拷贝的ctx的信息摘要计算,最后才使用公钥进行签名的验证工作。
  因为该函数实际上处理的是原来ctx函数的一个拷贝,所以原来的ctx结构还可以调用EVP_VerifyUpdate和EVP_VerifyFinal函数进行更多的数据处理和签名验证工作。
  在使用完之后,ctx必须使用EVP_MD_CTX_cleanup函数释放内存,否则就会导致内存泄漏。
  此外,至于信息摘要算法和签名算法的关联的关系,请参照信息摘要算法部分的说明。
  该函数调用成功返回1,失败则返回0或-1。
【EVP_VerifyInit】
  该函数使用缺省的实现算法对ctx结构进行初始化。也是一个宏定义函数,其定义如下:
  #define EVP_VerifyInit(a,b) EVP_DigestInit(a,b)
  所以跟EVP_DigestInit函数功能和用法是一样的。

3.3 用法示例

static int OpenSSL_Sign(EVP_PKEY *pPriKey, 
unsigned char *data, int data_cb,
unsigned char* sign, unsigned int *psign_cb )
{
const EVP_MD *md = NULL;
EVP_MD_CTX md_sign_ctx;
int nRet = 0, n = 0;
char szErr[1024];

//根据密钥类型选择摘要算法
switch (pPriKey->type) {
case EVP_PKEY_EC:
md = EVP_ecdsa();
break;
default:
md = EVP_sha1();
break;
}

//摘要上下文初始化
if( !EVP_SignInit ( &md_sign_ctx, md ) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );
fprintf( stderr, "OpenSSL_Sign: EVP_SignInit failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -1;
goto sign_ret;
}

//签名所需的摘要计算,如果有多段数据,可以多次调用EVP_SignUpdate
if( ! EVP_SignUpdate(&md_sign_ctx, data, data_cb) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );

fprintf( stderr,"OpenSSL_Sign: EVP_SignUpdate failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -2;
goto sign_ret;
}

//计算签名
if( !EVP_SignFinal (&md_sign_ctx,
sign,
psign_cb,
pPriKey ) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );

fprintf( stderr,"OpenSSL_Sign: EVP_SignFinal failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -3;
goto sign_ret;
}

sign_ret:
if( !EVP_MD_CTX_cleanup(&md_sign_ctx) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );
fprintf( stderr,"OpenSSL_Sign: EVP_ctx_cleanup failed: \nopenssl return %d, %s\n", n, szErr );
}

return nRet;
}

static int OpenSSL_Verify(EVP_PKEY *pPubKey,
unsigned char *data, int data_cb,
unsigned char* sign, unsigned int sign_cb )
{
const EVP_MD *md = NULL;
EVP_MD_CTX md_sign_ctx, md_verify_ctx;
int nRet = 0, n = 0;
char szErr[1024];

//根据密钥类型选择摘要算法
switch (pPubKey->type) {
case EVP_PKEY_EC:
md = EVP_ecdsa();
break;
default:
md = EVP_sha1();
break;
}

//摘要上下文初始化
if( !EVP_VerifyInit( &md_verify_ctx, md ) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );

fprintf( stderr, "OpenSSL_Verify: EVP_VerifyInit failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -4;
goto verify_ret;
}

//验签所需的摘要计算,如果有多段数据,可以多次调用EVP_VerifyUpdate
if( !EVP_VerifyUpdate(&md_verify_ctx, data, data_cb) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );

fprintf( stderr, "OpenSSL_Verify: EVP_VerifyUpdate failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -5;
goto verify_ret;
}

//验证签名
if( !EVP_VerifyFinal(&md_verify_ctx, sign, sign_cb, pPubKey) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );

fprintf( stderr, "OpenSSL_Verify: EVP_VerifyFinal failed: \nopenssl return %d, %s\n", n, szErr );

nRet = -6;
goto verify_ret;
}

verify_ret:
if( !EVP_MD_CTX_cleanup(&md_verify_ctx) ) {
n = ERR_get_error();
ERR_error_string( n, szErr );
fprintf( stderr, "OpenSSL_Verify: EVP_ctx_cleanup failed: \nopenssl return %d, %s\n", n, szErr );
}

return nRet;
}

4 数字信封

4.1 写信

  seal系列函数是相当于完成一个电子信封的功能,它产生一个随机密钥,然后使用一个公钥对改密钥进行封装,数据可以使用随机密钥进行加密。
  信封加密在进行大量数据传输的时候是必须经常要用到的,因为公开密钥算法的加解密速度很慢,但对称算法就快多了。所以一般用公开密钥算法进行加密密钥的传输,而真正进行数据加密则使用对称加密算法。
  其定义的函数如下(openssl/evp.h):

     int EVP_SealInit(EVP_CIPHER_CTX *ctx, EVP_CIPHER *type, unsigned char **ek,
int *ekl, unsigned char *iv,EVP_PKEY **pubk, int npubk);
int EVP_SealUpdate(EVP_CIPHER_CTX *ctx, unsigned char *out,
int *outl, unsigned char *in, int inl);
int EVP_SealFinal(EVP_CIPHER_CTX *ctx, unsigned char *out,int *outl);

【EVP_SealInit】
  该函数初始化一个加密算法结构EVP_CIPHER_CTX,采用了指定的加密算法,使用一个随机密钥和初始化向量IV。事实上,该函数调用EVP_EncryptInit_ex函数两次完成了ctx结构的初始化工作。参数type是算法类型,跟签名介绍过的是一样的,为EVP_des_cbc类型的函数。随机私钥被一个或多个公钥加密,这就允许秘钥被公钥相应的私钥解密。参数ek是一个缓存序列,可以存放多个被公钥加密后的密钥的信息,所以每个缓存空间都应该足够大,比如ek[i]的缓存空间就必须为EVP_PKEY_size(pubk[i])那么大。每个被加密密钥的长度保存在数字ekl中。参数pubk是一个公钥陈列,可以包含多个公钥。函数成功执行返回npubk,失败返回0。
  因为该函数的密钥是随机产生的,随意在调用该函数之前,必须对随机数播种(seeded)。
   使用的公钥必须是RSA,因为在openssl里面这是唯一支持密钥传输的公钥算法。
  跟EVP_EncryptInit函数一样,本函数也可以分为两次调用,第一次调用的时候要将参数npubk设为0,第二调用的时候就应该将参数type设为NULL。
【EVP_SealUpdate】
  该函数是一个宏定义函数,其实际定义如下:
  #define EVP_SealUpdate(a,b,c,d,e) EVP_EncryptUpdate(a,b,c,d,e)
  由此可见,其完成的功能和使用方法跟EVP_EncryptUpdate函数是一样的。细节参看前面介绍的文章。成功执行返回1,否则返回0。
【EVP_SealFinal】
  该函数简单调用了EVP_EncryptFinal_ex完成其功能,所以其完成的功能和使用参数也跟EVP_EncryptFinal_ex函数一样,细节请参考相关文章。唯一不一样的是,该函数还调用EVP_EncryptInit_ex(ctx,NULL,NULL,NULL,NULL)函数对ctx结构再次进行了初始化。成功返回1,否则返回0。

4.2 读信

  本系列函数相对于EVP_Seal系列函数,是进行信封加密的。它将公钥加密了的密钥加密出来,然后进行数据的解密。其定义的函数如下(openssl/evp.h):

     int EVP_OpenInit(EVP_CIPHER_CTX *ctx,EVP_CIPHER *type,unsigned char *ek,
int ekl,unsigned char *iv,EVP_PKEY *priv);
int EVP_OpenUpdate(EVP_CIPHER_CTX *ctx, unsigned char *out,
int *outl, unsigned char *in, int inl);
int EVP_OpenFinal(EVP_CIPHER_CTX *ctx, unsigned char *out,int *outl);

【EVP_OpenInit】
  该函数初始化一个用来加密数据的ctx结构。它使用参数priv的私钥解密参数ek里面长度为ekl字节的加密密钥。参数iv是初始化向量。如果参数type设定的加密算法长度是可变的,那么密钥长度就会被设置为解密得到的密钥的长度;如果加密算法长度是固定的,那么得到的解密密钥的长度就必须跟固定算法长度相同才行。成功执行返回密钥的长度,否则返回0。
  跟函数EVP_DecryptInit一样,该函数也可以分成多次调用,首次调用应该将参数priv设置为NULL,再次调用的时候应该将type设置为NULL。
【EVP_OpenUpdate】
  该函数是一个宏定义函数,其实际定义如下:
  #define EVP_OpenUpdate(a,b,c,d,e) EVP_DecryptUpdate(a,b,c,d,e)
  所以,其功能和使用方法跟前面介绍过的EVP_DecryptUpdate相同,请参考相应的文章。成功执行返回1,否则返回0。
【EVP_OpenFinal】
  事实上,该函数调用EVP_DecryptFinal_ex完成了其功能,所以其使用方法跟功能跟函数EVP_DecryptFinal_ex是一样的,参考该函数说明就可以。唯一不同的是,本函数还调用EVP_DecryptInit_ex(ctx,NULL,NULL,NULL,NULL)再次进行了初始化工作。成功执行返回1,否则返回0。

4.3 用法示例

void TestPKCS7Enc(EVP_PKEY *pPriKey, X509 *x)
{
int rv = 0;
char szErr[1024] = {0};

STACK_OF(X509) *certs = sk_X509_new_null();
unsigned char data[32] = {0};
unsigned int data_cb = sizeof(data);
unsigned char enc[8192] = {0};
unsigned int enc_len = sizeof(enc);

unsigned int dec_len = sizeof(enc);
unsigned char *p = NULL;

PKCS7 *p7 = NULL;
BIO *in = BIO_new_mem_buf(data, data_cb);
BIO *out = BIO_new(BIO_s_mem());

RAND_pseudo_bytes(data, data_cb);
BIO_dump_fp(stdout, data, data_cb);

sk_X509_push(certs, x);
p7 = PKCS7_encrypt(certs, in, EVP_des_cbc(), PKCS7_BINARY);
if (NULL == p7) {
rv = ERR_get_error();
ERR_error_string(rv, szErr);
fprintf( stderr, "TestPKCS7Enc: PKCS7_encrypt failed: \nopenssl return %d, %s\n", rv, szErr );

rv = -1;
goto err;
}

p = enc;
enc_len = i2d_PKCS7(p7, &p);

BIO_dump_fp(stdout, enc, enc_len);

if (!PKCS7_decrypt(p7, pPriKey, x, out, PKCS7_BINARY)) {
rv = ERR_get_error();
ERR_error_string(rv, szErr);
fprintf( stderr, "TestPKCS7Enc: PKCS7_decrypt failed: \nopenssl return %d, %s\n", rv, szErr );

rv = -1;
goto err;
}

p = NULL;
dec_len = BIO_get_mem_data(out, &p);
BIO_dump_fp(stdout, p, dec_len);

err:
if (p7) {
PKCS7_free(p7);
p7 = NULL;
}

if (in) {
BIO_free(in);
in = NULL;
}

if (out) {
BIO_free(out);
in = NULL;
}

if (certs) {
sk_X509_free(certs);
certs = NULL;
}
}