使用openssl生成PEM格式私钥和公钥及ECDSA签名

 2023-09-15 阅读 11 评论 0

摘要:pem是公钥还是私钥。一、生成密钥与读取的过程 /* 生成公钥 */ RSA* rsa = RSA_generate_key( 1024, RSA_F4, NULL, NULL); BIO *bp = BIO_new( BIO_s_file() ); BIO_write_filename( bp, "public.pem" ); PEM_write_bio_RSAPublicKey(bp, rsa); BIO_


pem是公钥还是私钥。一、生成密钥与读取的过程

   

    /* 生成公钥 */
    RSA* rsa = RSA_generate_key( 1024, RSA_F4, NULL, NULL);

    BIO *bp = BIO_new( BIO_s_file() );

    BIO_write_filename( bp, "public.pem" );
    PEM_write_bio_RSAPublicKey(bp, rsa);

    BIO_free_all( bp );
    
    
     /* 生成私钥 */
    char passwd[]="1234";

    bp = BIO_new_file("private.pem", "w+");
    
    PEM_write_bio_RSAPrivateKey(bp, rsa, EVP_des_ede3(), (unsigned char*)passwd, 4, NULL, NULL);
    

    BIO_free_all( bp );

    ---------------------------------------------------------------------------------------------------------------------------------

    /*从文件读取私钥*/

    OpenSSL_add_all_algorithms();
    
    BIO* bp = BIO_new( BIO_s_file() );

    BIO_read_filename( bp, "private.pem" );
    
    char passwd[]="1234";
    RSA* rsaK = PEM_read_bio_RSAPrivateKey( bp, NULL, NULL, passwd );

   -----------------------------------------------------------------------------------------------------------------------------------

   /*从文件读取公钥*/

    OpenSSL_add_all_algorithms();
    
    BIO* bp = BIO_new( BIO_s_file() );

    BIO_read_filename( bp, "public.pem" );
    RSA* rsaK = PEM_read_bio_RSAPublicKey( bp, NULL, NULL, NULL );


二、使用ecdsa签名

/* 签名函数 */
static unsigned int sign_ecdsa(unsigned char *sig,const unsigned char *buf,int len)
{
    unsigned int sign_len = MAXSIGLEN;
    EC_KEY *ec_key = NULL;

    BIO* bp = BIO_new( BIO_s_file() );
    BIO_read_filename( bp, "ec_key.pem" );
    ec_key = PEM_read_bio_ECPrivateKey(bp, NULL, NULL, NULL);
    
    if(ec_key == NULL)
    {
        printf( "Error:d2i_ECPrivateKey()\n");
        return -1;  
    }

    /* 数据签名 */
    if(!ECDSA_sign(0,buf, len, sig,&sign_len,ec_key))
    {
        printf("Error:ECDSA_sign()");
        EC_KEY_free(ec_key);
        return -1;
    }
    EC_KEY_free(ec_key);
    return sign_len;
}


/*签名过程*/

int openssl_ecdsa_sign(void)
{
    const char message[] = {"E576996C449B4597"};
    unsigned char *signature,digest[32]={0};
    char sign_str[512] = {0};
    unsigned int  dgst_len = 0;

    EVP_MD_CTX md_ctx;
    EVP_MD_CTX_init(&md_ctx);

    /*散列算法*/
    EVP_DigestInit(&md_ctx, EVP_sha256());
    EVP_DigestUpdate(&md_ctx, (const void*)message, strlen(message));
    EVP_DigestFinal(&md_ctx, digest, &dgst_len);

    signature=(unsigned char *)malloc(512);

    int len = sign(signature,(unsigned char*)&digest,dgst_len);

    int i=0;
    for(i=0; i<len; i++)
    {
        sprintf(sign_str + 2*i, "%02X", signature[i]);
    }

    free(signature);

    td_printf(0, "sign = %s", sign_str);

    FILE *fp = fopen("sign_file.txt","w");

    fwrite(sign_str, 1, strlen(sign_str), fp);
    
    fclose(fp);
    
    return 0;
}





版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/1/61162.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息