下面是我更新的代码。这适用于加密但无法解密。 我不想要填充,因此我不使用填充,这也确保每次运行的加密输出都相同。
#include <string.h>
#include <stdio.h>
#include <unistd.h>
#include <crypt.h>
#include <stdlib.h>
#include <openssl/rsa.h>
#include <openssl/aes.h>
#include <openssl/opensslconf.h>
#include <openssl/engine.h>
#include <openssl/pem.h>
#include <openssl/rc4.h>
#include <errno.h>
int main(void)
{
//modulus in format char hex;
char key[] = "dsfasdfsdfc58553eaa0e204e72b3e64d304c87192507926cb45062ee21d0ebef1bbf79d880d1f3e03f95b2264qwerewrwerw5b577226f9a9212b961209c6b85e9ed72adee43c387c8a9b7c1d74d018a03c498b09a84sadfsdfsdfsdfsadfasf2342f133d7";
RSA * pubkey = RSA_new();
BIGNUM * modul = NULL;
BIGNUM * expon = NULL;
//if(modul==NULL || expon==NULL || pubkey==NULL)
// printf("modul or expon or rsa could not be created\n");
int len=BN_hex2bn(&modul, (const char *) key);
printf("modul len = %d \n",len);
printf("expon len =%d \n",BN_hex2bn(&expon, (const char *)"11"));
printf("N KEY: [%s]\n",BN_bn2hex(modul));
printf("E KEY: [%s]\n",BN_bn2hex(expon));
pubkey->n = modul;
pubkey->e = expon;
pubkey->iqmp = NULL;
pubkey->d = NULL;
pubkey->p = NULL;
pubkey->q = NULL;
pubkey->dmp1=NULL;
pubkey->dmq1=NULL;
int size=RSA_size(pubkey);
int size1;
char text[size];
char *encryptedText=(char*)malloc(size);
char *decryptedText=(char*)malloc(size);
int ret;
char buf[100];
memset(encryptedText,'\0',sizeof(encryptedText));
strcpy(text,"4200000000000000|01|2012|121|V|122002-1111111111-NA");
printf("size = [%d] strlen(text) = [%d] destText = [%s]\n",size,strlen(text),encryptedText);
// srand(time(NULL)); //seeding random number generator
if((size1=RSA_public_encrypt(size,(const unsigned char *)text,(unsigned char *)encryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("size1 =%d errno %d\n",size1,errno);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY encrypted\n");
printf("bytes converted [%d]\n",size1);
printf("ENC:: size [%d] string [%s]\n",strlen(encryptedText),encryptedText);
}
memset(decryptedText,'\0',sizeof(decryptedText));
// printf("size = [%d] encryptedText = [%s] decryptedText = [%s]\n",size,encryptedText,decryptedText);
if((size=RSA_private_decrypt(size1,(unsigned char *)encryptedText,(unsigned char *)decryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY decrypted\n");
printf("bytes converted [%d]\n",size1);
printf("DCRYPTED:: [%s]\n",decryptedText);
}
// BN_free(expon);
// BN_free(modul);
// if(pubkey)
free(encryptedText);
free(decryptedText);
RSA_free(pubkey);
return 0;
}
最佳答案
1> 你在
中使用的 'size' 的值是多少char text[size];
char encryptedText[size];`
2> 看起来您正试图通过
获取大小的值
int size = RSA_size(pubkey);
这显然是 rsa 公钥大小。
您不能在不指定数组大小的情况下定义数组。在您的情况下,您想在运行时为数组指定大小。这是不可能的,因为 Static arrays
是在编译时分配的内存,并且内存是在堆栈上分配的。因此,如果您想在运行时分配内存,请使用动态数组
。
3> RSA_public_encrypt
函数将第一个参数作为要加密的数据长度
。所以最好使用 strlen(text)
(如 alk 所建议的那样)而不是对其进行硬编码。
4> 您程序中的 RSA_public_encrypt
正确地加密了数据。打印时出现问题。您要求 printf 通过 %s 打印字符串。所以它打印字符串的内容,直到它在加密缓冲区中遇到 '\0'
。
更新
如果使用 RSA_NO_PADDING,则输入的大小必须与模数相同。
这意味着 1024 位 RSA key 对 1024 位输入起作用并返回 1024 位输出。如果您的输入与键的大小不同,则必须使用填充来实现。如果不使用填充,则无法执行 RSA 算法。
对于OpenSSL API,传入的缓冲区需要128字节。
关于c - RSA_public_encrypt 在输出缓冲区中提供垃圾输出,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20799604/