调用openssl实现加解密算法

        由于工作中涉及到加解密,包括Hash(SHA256)算法、HMAC_SHA256 算法、ECDH算法、ECC签名算法、AES/CBC 128算法一共涉及5类算法,笔者通过查询发现openssl库以上算法都支持,索性借助openssl库实现上述5类算法。笔者用的openssl库版本为 OpenSSL 1.1.1k 。

Hash(SHA256)算法

算法代码如下:

#include <openssl/sha.h>
#include <iostream>
#include <iomanip>
#include <sstream>
#include <vector>// 将字节数组转换为十六进制字符串
// 将字节数组转换为十六进制字符串
std::string bytesToHex(const unsigned char* bytes, size_t length) {std::stringstream ss;ss << std::hex << std::setfill('0');for (size_t i = 0; i < length; ++i) {ss << std::setw(2) << (int)bytes[i];}return ss.str();
}int main() {// 原数据const std::string data = "6572B36A91E28FB900134C3010C445437DC04D04";// 创建一个SHA256上下文SHA256_CTX sha256;SHA256_Init(&sha256);// 更新上下文以包含要哈希的数据SHA256_Update(&sha256, data.c_str(), data.size());// 计算哈希值unsigned char hash[SHA256_DIGEST_LENGTH];SHA256_Final(hash, &sha256);// 将哈希值转换为十六进制字符串并输出std::string hashHex = bytesToHex(hash, SHA256_DIGEST_LENGTH);std::cout << "SHA256 hash: " << hashHex << std::endl;return 0;
}

运行结果如下:

HMAC_SHA256 算法

 算法代码如下:

#include <openssl/hmac.h>
#include <iostream>
#include <iomanip>
#include <sstream>
#include <cstring>// 将字节数组转换为十六进制字符串
std::string bytesToHex(const unsigned char* bytes, size_t length) {std::stringstream ss;ss << std::hex << std::setfill('0');for (size_t i = 0; i < length; ++i) {ss << std::setw(2) << (int)bytes[i];}return ss.str();
}int main() {// 要进行HMAC的数据const std::string data = "374D34303534424E39323330351000FFFFFFFFFF";// HMAC的密钥const std::string key = "c0df3585876ac6bb02bf6347b3654993";// 输出缓冲区unsigned char* hmacResult = new unsigned char[EVP_MAX_MD_SIZE];unsigned int hmacLen = 0;// 使用HMAC_SHA256进行计算HMAC_CTX* hmacCtx = HMAC_CTX_new();HMAC_Init_ex(hmacCtx, key.data(), key.size(), EVP_sha256(), NULL);HMAC_Update(hmacCtx, (unsigned char*)data.data(), data.size());HMAC_Final(hmacCtx, hmacResult, &hmacLen);// 将HMAC结果转换为十六进制字符串并输出std::string hmacHex = bytesToHex(hmacResult, hmacLen);std::cout << "HMAC_SHA256: " << hmacHex << std::endl;// 清理资源HMAC_CTX_free(hmacCtx);delete[] hmacResult;return 0;
}

 执行结果如下:

 ECDH算法

        这个算法没有找到网页端的在线工具验证,但是笔者根据我们这次给的案例验证如下:

笔者感觉上述给的最终生成的会话秘钥应该有问题,生成的会话秘钥应该是256bit。

算法代码如下:

#include <openssl/ec.h>
#include <openssl/bn.h>
#include <openssl/pem.h>
#include <iostream>
#include <iomanip>
#include <sstream>using namespace std;// 辅助函数,用于将十六进制字符串转换为 BIGNUM
BIGNUM* hex_to_BN(const std::string& hex) {BIGNUM* bn = BN_new();if (!BN_hex2bn(&bn, hex.c_str())) {BN_free(bn);throw std::runtime_error("Failed to convert hex to BIGNUM");}return bn;
}// 辅助函数,用于打印会话密钥
void print_session_key(const unsigned char* key, size_t key_len) {std::stringstream ss;ss << "Session Key: ";for (size_t i = 0; i < key_len; ++i) {ss << std::hex << std::setw(2) << std::setfill('0') << (int)key[i];}std::cout << ss.str() << std::endl;
}int main() {// 私钥十六进制串std::string privateKeyHex = "5904507894591f4b39308a51d5e2e25566a66366b1d6d952fba17de3af19235f";// 对端公钥十六进制串std::string publicKeyHex = "04fef2f1a2a0df9f75cda6e36268b7f62749cae378b7a5b9f311add58beaeadf3e49e41ac2acede766a21feaf354119f70ec3587f1054a1286ba08a1d866ef40ed";// 创建 EC_KEY 对象,使用 secp256r1 曲线EC_KEY* eckey = EC_KEY_new_by_curve_name(NID_X9_62_prime256v1);if (!eckey) {std::cerr << "Error creating EC key with secp256r1 curve" << std::endl;return 1;}// 设置私钥BIGNUM* privateKeyBN = hex_to_BN(privateKeyHex);if (!EC_KEY_set_private_key(eckey, privateKeyBN)) {std::cerr << "Error setting private key" << std::endl;BN_free(privateKeyBN);EC_KEY_free(eckey);return 1;}BN_free(privateKeyBN); // EC_KEY_set_private_key 会复制 BN,所以可以安全释放// 解析对端公钥const EC_GROUP* group = EC_KEY_get0_group(eckey);EC_POINT* pubKeyPoint = EC_POINT_new(group);if (!EC_POINT_hex2point(group, publicKeyHex.c_str(), pubKeyPoint, NULL)) {std::cerr << "Error parsing public key" << std::endl;EC_POINT_free(pubKeyPoint);EC_KEY_free(eckey);return 1;}// 执行 ECDH 密钥交换unsigned char* session_key1 = (unsigned char*)OPENSSL_malloc(32);if (session_key1 == NULL) {std::cerr << "Error allocating memory for session keys" << std::endl;OPENSSL_free(session_key1);EC_KEY_free(eckey);return 1;}int ret = ECDH_compute_key(session_key1, 32, pubKeyPoint, eckey, NULL);if (ret < 0) {std::cerr << "Error computing shared secret" << std::endl;OPENSSL_free(session_key1);EC_POINT_free(pubKeyPoint);EC_KEY_free(eckey);return 1;}// 将共享密钥转换为十六进制字符串并打印print_session_key(session_key1, 32);// 清理资源OPENSSL_free(session_key1);EC_POINT_free(pubKeyPoint);EC_KEY_free(eckey);return 0;
}

执行结果为:

 ECC签名算法

算法代码如下:

#include <openssl/ec.h>
#include <openssl/ecdsa.h>
#include <openssl/obj_mac.h>
#include <openssl/sha.h>
#include <openssl/evp.h>
#include <openssl/bn.h>
#include <openssl/pem.h>
#include <openssl/err.h>
#include <iostream>
#include <vector>
#include <cstring>// 将十六进制字符串转换为字节数组
std::vector<unsigned char> hex2bytes(const std::string& hex) {std::vector<unsigned char> bytes;for (size_t i = 0; i < hex.length(); i += 2) {std::string byteString = hex.substr(i, 2);unsigned char byte = (unsigned char) strtol(byteString.c_str(), nullptr, 16);bytes.push_back(byte);}return bytes;
}// 验证ECDSA签名
bool verify_ecdsa_signature(const std::string& public_key_hex, const std::string& data_hex, const std::string& signature_hex) {// 将十六进制字符串转换为字节数组std::vector<unsigned char> public_key_bytes = hex2bytes(public_key_hex);std::vector<unsigned char> data_bytes = hex2bytes(data_hex);std::vector<unsigned char> signature_bytes = hex2bytes(signature_hex);// 创建EC_KEY对象EC_KEY* ec_key = EC_KEY_new_by_curve_name(NID_X9_62_prime256v1);if (!ec_key) {std::cerr << "Failed to create EC_KEY" << std::endl;return false;}// 从字节数组中解析公钥const unsigned char* p = public_key_bytes.data();ec_key = o2i_ECPublicKey(&ec_key, &p, public_key_bytes.size());if (!ec_key) {std::cerr << "Failed to parse public key" << std::endl;EC_KEY_free(ec_key);return false;}// 计算数据的哈希值(假设使用SHA-256)unsigned char hash[SHA256_DIGEST_LENGTH];SHA256_CTX sha256;SHA256_Init(&sha256);SHA256_Update(&sha256, data_bytes.data(), data_bytes.size());SHA256_Final(hash, &sha256);// 验证签名ECDSA_SIG* ec_sig = ECDSA_SIG_new();const unsigned char* sig = signature_bytes.data();ec_sig = d2i_ECDSA_SIG(&ec_sig, &sig, signature_bytes.size());if (!ec_sig) {std::cerr << "Failed to parse signature" << std::endl;EC_KEY_free(ec_key);return false;}int verify_result = ECDSA_do_verify(hash, SHA256_DIGEST_LENGTH, ec_sig, ec_key);if (verify_result != 1) {std::cerr << "Signature verification failed" << std::endl;ECDSA_SIG_free(ec_sig);EC_KEY_free(ec_key);return false;}// 释放资源ECDSA_SIG_free(ec_sig);EC_KEY_free(ec_key);return true;
}int main() {// 公钥、数据和签名的十六进制字符串std::string public_key_hex = "0467BF4978CB114972AE0AF84E22FD4099D1FF045F88830C41D9AC5CC4B4EBA17F8D1AB65884368BD47E1EF8A28A33EEE92BB6409AFB5217E0F120866B85913E0B";std::string data_hex = "03";std::string signature_hex = "3044022023FAE603D8A64BF004DCC56BCFD904F2E2E4AFCBD9DDF1F2C6F4EE1A4D7A1F3C0220708D8D63FBCD6BCA61B8827280F628074759C77104952307DD9C407F5B0B2C2D";// 验证签名bool is_valid = verify_ecdsa_signature(public_key_hex, data_hex, signature_hex);if (is_valid) {std::cout << "Signature is valid" << std::endl;} else {std::cout << "Signature is invalid" << std::endl;}return 0;
}

执行结果如下:

AES/CBC128算法 

 算法代码如下:

#include <openssl/aes.h>
#include <iostream>
#include <cstring>// 假设你的数据长度总是16字节的倍数
void aes_cbc_128_encrypt_nopadding(const unsigned char* key, unsigned char* iv,const unsigned char* input, unsigned char* output, size_t length) {AES_KEY aesKey;AES_set_encrypt_key(key, 256, &aesKey); // 设置256位AES加密密钥// 由于我们假设输入数据长度是16字节的倍数,我们可以直接加密for (size_t i = 0; i < length; i += AES_BLOCK_SIZE) {AES_cbc_encrypt(input + i, output + i, AES_BLOCK_SIZE, &aesKey, iv, AES_ENCRYPT);// 更新IV,对于CBC模式,每个块的IV是上一个块的密文std::memcpy(iv, output + i, AES_BLOCK_SIZE);}
}// 解密函数,使用256位AES密钥和CBC模式
void aes_cbc_128_decrypt_nopadding(const unsigned char* key, const unsigned char* iv,const unsigned char* input, unsigned char* output, size_t length) {AES_KEY aesKey;AES_set_decrypt_key(key, 256, &aesKey);// 在CBC模式下,解密时需要一个临时的IV,因为它会在解密过程中被更新unsigned char temp_iv[AES_BLOCK_SIZE];std::memcpy(temp_iv, iv, AES_BLOCK_SIZE);for (size_t i = 0; i < length; i += AES_BLOCK_SIZE) {AES_cbc_encrypt(input + i, output + i, AES_BLOCK_SIZE, &aesKey, temp_iv, AES_DECRYPT);// 更新临时IV为下一个块的密文(实际上是上一个块的明文)std::memcpy(temp_iv, input + i, AES_BLOCK_SIZE);}
}// 将十六进制字符串转换为字节数组
std::string hex2str(const std::string& hex) {std::string retStr;for (size_t i = 0; i < hex.length(); i += 2) {std::string byteString = hex.substr(i, 2);unsigned char byte = (unsigned char) strtol(byteString.c_str(), nullptr, 16);retStr += byte;}return retStr;
}int main() {// 256位(32字节)的AES密钥const std::string keyhex = "c5ba9981452fa728a10794730919aaa747ca54df2f21fab685bbd0fdb53f05fb";const std::string keystr = hex2str(keyhex);// 初始化向量(IV),需要与密钥长度相同,即16字节unsigned char iv[AES_BLOCK_SIZE] = {0x00};// 要加密的数据(确保长度是16字节的倍数)const std::string plaintexthex = "313131313131313131313131313131313232323232323232323232323232323230450221009F9B7BC16546FDFA85866AFE2761FAF6C1B018C99E6B7C6339FF47BA126E01990220558339565F469C3AD4EBA77AEE5C22C7C464449D6395FBC1158F1B589569336980000000000000000000000000000000000000000000000000";const std::string plaintext = hex2str(plaintexthex); // 正好是16字节unsigned char input[plaintext.size()], key[2 * AES_BLOCK_SIZE];std::copy(plaintext.begin(), plaintext.end(), input);std::copy(keystr.begin(), keystr.end(), key);// 输出缓冲区unsigned char output[plaintext.size()];unsigned char in2put[plaintext.size()];// 调用加密函数aes_cbc_128_encrypt_nopadding(key, iv, input, output, plaintext.size());// 输出加密后的数据(以十六进制形式)std::cout << "加密数据 :";for (size_t i = 0; i < plaintext.size(); ++i) {printf("%02x", output[i]);}std::cout << std::endl;memset(iv, 0, AES_BLOCK_SIZE);// 调用解密函数aes_cbc_128_decrypt_nopadding(key, iv, output, in2put, plaintext.size());// 输出加密后的数据(以十六进制形式)std::cout << "解密数据 :";for (size_t i = 0; i < plaintext.size(); ++i) {printf("%02x", in2put[i]);}std::cout << std::endl;return 0;
}

执行结果如下:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/20372.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

1-13 tortoiseGit忽略文件与文件夹

前言&#xff1a; 基于本人对小乌龟操作的学习和思考&#xff0c;仅供参考 1-1 忽略问价和文件夹 有时候我们的一些文件是不想要提交&#xff0c;那么我们可以使用stash的方式给这个文件添加忽略&#xff0c;那么我们现在来给这个实际操作创建一个操作的环境。 右键选中添加到忽…

✨2.快速了解HTML5的标签类型

✨✨HTML5 的标签类型丰富多样&#xff0c;每种类型都有其独特的功能和用途&#xff0c;以下是一些常见的 HTML5 标签类型介绍&#xff1a; &#x1f98b;结构标签 &#x1faad;<html>&#xff1a;它是 HTML 文档的根标签&#xff0c;所有其他标签都包含在这个标签内&am…

PostgreSQL 的崛起与无服务器数据库的新时代

根据 2023 年 Stack Overflow 开发人员调查 &#xff0c;PostgreSQL 超越 MySQL 成为最受开发人员推崇和期望的数据库系统&#xff0c;这是一个重要的里程碑。这一转变反映了开发人员社区对 PostgreSQL 强大的功能集、可靠性和可扩展性的日益认同。 这种不断变化的格局激发了数…

Redis(高阶篇)03章——缓存双写一致性之更新策略探讨

一、反馈回来的面试题 一图你只要用缓存&#xff0c;就可能会涉及到redis缓存与数据库双存储双写&#xff0c;你只要是双写&#xff0c;就一定会有数据一致性的问题&#xff0c;那么你如何解决一致性的问题双写一致性&#xff0c;你先动缓存redis还是数据库mysql哪一个&#x…

【机器学习监督学习】:从原理到实践,探索算法奥秘,揭示数据标注、模型训练与预测的全过程,助力人工智能技术应用与发展

&#x1f31f;个人主页&#xff1a;落叶 &#x1f31f;当前专栏:机器学习专栏 目录 线性回归&#xff08;Linear Regression&#xff09; 基本概念 数学模型 优缺点 利用Python实现线性回归 逻辑回归&#xff08;Logistic Regression&#xff09; 3.2. 数学模型 优缺点 …

数据结构_前言

本次我们将进入一个新的阶段啦~ 要注意哦&#xff1a; 在学数据结构之前&#xff0c;我们要先掌握c语言中所学的指针、结构体、内存的存储这几部分&#xff0c;如果还没太掌握的话&#xff0c;那记得去复习回顾一下噢。 下面我们就一起进入数据结构的学习吧&#xff01; 知识…

VirtualBox 中使用 桥接网卡 并设置 MAC 地址

在 VirtualBox 中使用 桥接网卡 并设置 MAC 地址&#xff0c;可以按照以下步骤操作&#xff1a; 步骤 1&#xff1a;设置桥接网卡 打开 VirtualBox&#xff0c;选择你的虚拟机&#xff0c;点击 “设置” (Settings)。进入 “网络” (Network) 选项卡。在 “适配器 1” (Adapt…

【Mysql】索引

【Mysql】索引 一、索引的简介二、索引结构2.1 Hash2.2 二叉搜索树2.3 B树2.4 B树 三、索引分类3.1 主键索引3.2 普通索引3.3 唯一索引3.4 全文索引3.5 聚集索引3.6 非聚集索引3.7 索引覆盖 四、使用索引4.1 自动创建索引4.2 手动创建索引4.2.1 主键索引4.2.2 唯一索引4.2.3 普…

超全Deepseek资料包,deepseek下载安装部署提示词及本地部署指南介绍

该资料包涵盖了DeepSeek模型的下载、安装、部署以及本地运行的详细指南&#xff0c;适合希望在本地环境中高效运行DeepSeek模型的用户。资料包不仅包括基础的安装步骤&#xff0c;还提供了68G多套独立部署视频教程教程&#xff0c;针对不同硬件配置的模型选择建议&#xff0c;以…

1、Window Android 13模拟器 将编译的映像文件导入Android Studio

1、环境准备 编译环境&#xff1a;Ubuntu-18.04.5编译版本&#xff1a;android13-release下载地址&#xff1a;清华大学开源软件镜像站AOSP # 下载repo # 同步代码&#xff1a;repo init -u https://mirrors.tuna.tsinghua.edu.cn/git/AOSP/platform/manifest -b android13-r…

UE5 Niagara 粒子远处闪烁解决

在UE5.2中使用Niagara粒子系统制作水特效时&#xff0c;远处出现粒子闪烁的问题&#xff0c;通常由渲染精度、深度冲突或LOD设置引起 .效果如下&#xff1a; 处理深度缓冲冲突&#xff08;Z-Fighting&#xff09; 问题原因&#xff1a;粒子与场景几何体深度值重叠导致闪烁。 …

机器学习入门实战 4 - 基本模型

&#x1f4cc; 机器学习基本模型项目实战&#xff1a;预测泰坦尼克号乘客的生存概率 &#x1f6a2; 项目背景 1912 年 4 月 15 日&#xff0c;泰坦尼克号在处女航中撞上冰山沉没&#xff0c;船上 2224 名乘客和船员中&#xff0c;仅有约 710 人生还。 哪些因素决定了生还几率&…

电子制造企业数字化转型实战:基于Odoo构建MES平台的深度解决方案

作者背景 拥有8年乙方项目经理经验、8年甲方信息化管理经验&#xff0c;主导过12个Odoo制造业项目落地&#xff0c;服务客户涵盖消费电子、汽车电子、工业设备等领域。本文基于华东某电子企业&#xff08;以下简称"A公司"&#xff09;的实战案例&#xff0c;解析行业…

Python - 爬虫利器 - BeautifulSoup4常用 API

文章目录 前言BeautifulSoup4 简介主要特点&#xff1a;安装方式: 常用 API1. 创建 BeautifulSoup 对象2. 查找标签find(): 返回匹配的第一个元素find_all(): 返回所有匹配的元素列表select_one() & select(): CSS 选择器 3. 访问标签内容text 属性: 获取标签内纯文本get_t…

排序与算法:选择排序

执行效果 选择排序的执行效果是这样的&#xff1a; 呃……看不懂吗&#xff1f;没关系&#xff0c;接着往下看介绍 算法介绍 选择排序&#xff08;Selection sort&#xff09;是一种简单直观的排序算法。选择排序的主要优点与数据移动有关。如果某个元素位于正确的最终位置…

Day4:强化学习之Qlearning走迷宫

一、迷宫游戏 1.环境已知 迷宫环境是定义好的&#xff0c;障碍物位置和空位置是已知的&#xff1b; # 定义迷宫 grid [[0, 0, 0, 1, 0],[0, 1, 0, 1, 0],[0, 1, 0, 0, 0],[0, 0, 0, 1, 0],[0, 1, 1, 1, 0] ] 2.奖励方式已知 如果碰到障碍物则得-1&#xff0c;如果到终点则…

Windows 环境下 Grafana 安装指南

目录 下载 Grafana 安装 Grafana 方法 1&#xff1a;使用 .msi 安装程序&#xff08;推荐&#xff09; 方法 2&#xff1a;使用 .zip 压缩包 启动 Grafana 访问 Grafana 配置 Grafana&#xff08;可选&#xff09; 卸载 Grafana&#xff08;如果需要&#xff09; 下载 G…

栈回溯方案

注&#xff1a;栈回溯无法很好的定位到未调优化的函数&#xff0c;需要编译前使用 -fno-optimize-sibling-calls 选项禁止尾调优化。 基于unwind的栈回溯 在 arm 架构下&#xff0c;不少32位系统用的是 unwind 形式的栈回溯&#xff0c;这种栈回溯要复杂很多。首先需要程序有一…

[算法学习笔记]1. 枚举与暴力

一、枚举算法 定义 枚举是基于已有知识来猜测答案的问题求解策略。即在已知可能答案的范围内&#xff0c;通过逐一尝试寻找符合条件的解。 2. 核心思想 穷举验证&#xff1a;对可能答案集合中的每一个元素进行尝试终止条件&#xff1a;找到满足条件的解&#xff0c;或遍历完…

突破反爬困境:从服务端渲染到客户端SPA,爬虫环境的演变与新挑战(一)

声明 本文所讨论的内容及技术均纯属学术交流与技术研究目的&#xff0c;旨在探讨和总结互联网数据流动、前后端技术架构及安全防御中的技术演进。文中提及的各类技术手段和策略均仅供技术人员在合法与合规的前提下进行研究、学习与防御测试之用。 作者不支持亦不鼓励任何未经授…