重用RSA,EVP_PKEY等结构是否安全?

时间:2017-03-08 20:33:37

标签: openssl

给出像

这样的openssl函数
int RSA_private_decrypt(int flen, unsigned char *from,
 unsigned char *to, RSA *rsa, int padding);

""#34; unsigned char * from"实际上是来自"。

但是RSA怎么样?是否有除源代码之外的任何文档来判断此函数和类似函数是否可以修改传入的RSA?

使用相同的RSA再次通过相同的RSA调用RSA_private_decrypt是否安全?

阅读源代码以确定这似乎很充实 - 它显示我正在查看的版本是否安全,但由于API没有声明const,他的行为可以随时更改。

1 个答案:

答案 0 :(得分:1)

实际上,“from”参数在OpenSSL 1.1.0和1.0.2中都被声明为const,但文档中有一个错误。我刚刚提出了一个公关来解决它:

https://github.com/openssl/openssl/pull/2899

RSA肯定是不是 const。它可以被修改(例如用于致盲目的)。

是的,您可以在后续呼叫中使用相同的RSA对象。