以下是我的更新代码。它适用于加密但无法解密。 我不想填充,因此我不使用填充,这也确保每次运行的加密输出都相同。
#include <string.h>
#include <stdio.h>
#include <unistd.h>
#include <crypt.h>
#include <stdlib.h>
#include <openssl/rsa.h>
#include <openssl/aes.h>
#include <openssl/opensslconf.h>
#include <openssl/engine.h>
#include <openssl/pem.h>
#include <openssl/rc4.h>
#include <errno.h>
int main(void)
{
//modulus in format char hex;
char key[] = "dsfasdfsdfc58553eaa0e204e72b3e64d304c87192507926cb45062ee21d0ebef1bbf79d880d1f3e03f95b2264qwerewrwerw5b577226f9a9212b961209c6b85e9ed72adee43c387c8a9b7c1d74d018a03c498b09a84sadfsdfsdfsdfsadfasf2342f133d7";
RSA * pubkey = RSA_new();
BIGNUM * modul = NULL;
BIGNUM * expon = NULL;
//if(modul==NULL || expon==NULL || pubkey==NULL)
// printf("modul or expon or rsa could not be created\n");
int len=BN_hex2bn(&modul, (const char *) key);
printf("modul len = %d \n",len);
printf("expon len =%d \n",BN_hex2bn(&expon, (const char *)"11"));
printf("N KEY: [%s]\n",BN_bn2hex(modul));
printf("E KEY: [%s]\n",BN_bn2hex(expon));
pubkey->n = modul;
pubkey->e = expon;
pubkey->iqmp = NULL;
pubkey->d = NULL;
pubkey->p = NULL;
pubkey->q = NULL;
pubkey->dmp1=NULL;
pubkey->dmq1=NULL;
int size=RSA_size(pubkey);
int size1;
char text[size];
char *encryptedText=(char*)malloc(size);
char *decryptedText=(char*)malloc(size);
int ret;
char buf[100];
memset(encryptedText,'\0',sizeof(encryptedText));
strcpy(text,"4200000000000000|01|2012|121|V|122002-1111111111-NA");
printf("size = [%d] strlen(text) = [%d] destText = [%s]\n",size,strlen(text),encryptedText);
// srand(time(NULL)); //seeding random number generator
if((size1=RSA_public_encrypt(size,(const unsigned char *)text,(unsigned char *)encryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("size1 =%d errno %d\n",size1,errno);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY encrypted\n");
printf("bytes converted [%d]\n",size1);
printf("ENC:: size [%d] string [%s]\n",strlen(encryptedText),encryptedText);
}
memset(decryptedText,'\0',sizeof(decryptedText));
// printf("size = [%d] encryptedText = [%s] decryptedText = [%s]\n",size,encryptedText,decryptedText);
if((size=RSA_private_decrypt(size1,(unsigned char *)encryptedText,(unsigned char *)decryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY decrypted\n");
printf("bytes converted [%d]\n",size1);
printf("DCRYPTED:: [%s]\n",decryptedText);
}
// BN_free(expon);
// BN_free(modul);
// if(pubkey)
free(encryptedText);
free(decryptedText);
RSA_free(pubkey);
return 0;
}
答案 0 :(得分:1)
1&GT;
中使用的'size'的值是多少?char text[size];
char encryptedText[size];`
2 - ;看起来你正试图通过
获得大小的价值
int size = RSA_size(pubkey);
这显然是rsa公钥大小。
如果没有指定数组的大小,则无法定义数组。在你的情况下,你想在运行时给你的数组赋予大小。这是不可能的,因为Static arrays
在编译时被分配内存并且内存被分配在堆栈上。因此,如果要在运行时分配内存,请使用dynamic array
。
3&GT; RSA_public_encrypt
函数将第一个参数作为length of data to be encrypted
。所以最好使用strlen(text)
(由alk建议)而不是硬编码。
4&GT;程序中的RSA_public_encrypt
正确加密数据。打印时出现问题。您要求printf通过%s打印字符串。所以它打印字符串的内容,直到遇到加密缓冲区中的'\0'
。
<强>更新强>
如果使用 RSA_NO_PADDING ,则输入必须与模数相同。
这意味着1024位RSA密钥在1024位输入上工作,并返回1024位输出。如果您的输入与键的大小不同,则必须使用填充来实现。如果不使用填充,则无法执行RSA算法
就 OpenSSL API而言,传入的缓冲区需要为128个字节。
答案 1 :(得分:1)
问题是,对于RSA_private_decrypt(),您需要私钥。但是我没有看到你有任何私钥。 (即必须知道rsa-> d
(私人指数))
答案 2 :(得分:0)
我看到的第一个问题是在行
if ((size1 = RSA_public_encrypt(
size - 42,
(const unsigned char *) text,
(unsigned char *) encryptedText,
pubkey,
RSA_PKCS1_OAEP_PADDING)) < 0)
此
size - 42
应该是
strlen(text)
来自man RSA_public_encrypt
(我的斜体字):
int RSA_public_encrypt(int flen,unsigned char * from, unsigned char * to,RSA * rsa,int padding);
[...]
<强>描述强>
RSA_public_encrypt()使用公钥rsa加密来自的 flen字节(通常是会话密钥),并将密文存储到。必须指向RSA_size(rsa)字节的内存。