我有一个正在编写的小程序,用于生成1024位RSA密钥并加密一些数据。对于 EVP_PKEY_encrypt()
documentation,我使用一个空的out
参数调用一次,以获取用于加密的输出缓冲区的大小。但是,就我而言,它给了我0
。如果我将公共(public)密钥写为PEM文件,创建一个新的上下文,然后通过BIO_read()
将该密钥加载到上下文中,那么我会得到128
的输出大小,由于我的测试数据是一个非常简单的字符串,因此它似乎仍然是错误的:"SecretMessage"
。
我在这里做错了什么?为什么我要为0
参数找回outlen
?
int m_keyBits = 1024;
int m_padding = RSA_PKCS1_OAEP_PADDING;
EVP_PKEY* m_key{};
auto m_context = EVP_PKEY_CTX_new_id(EVP_PKEY_RSA, nullptr);
if (EVP_PKEY_keygen_init(m_context) <= 0)
{
LogFailure();
return;
}
if (EVP_PKEY_CTX_set_rsa_keygen_bits(m_context, m_keyBits) <= 0)
{
LogFailure();
return;
}
if (EVP_PKEY_keygen(m_context, &m_key) <= 0)
{
LogFailure();
return;
}
std::string const originalData = "SecretMessage";
std::vector<std::uint8_t> dst;
std::string const& src = originalData;
if (EVP_PKEY_encrypt_init(m_context) <= 0)
{
LogFailure();
return;
}
if (EVP_PKEY_CTX_set_rsa_padding(m_context, m_padding) <= 0)
{
LogFailure();
return;
}
// Invoke encrypt method with NULL output buffer pointer which means OpenSSL will tell us the
// maximum buffer size.
std::size_t maxSize;
if (EVP_PKEY_encrypt(m_context, nullptr, &maxSize,
reinterpret_cast<unsigned char const*>(&src[0]), src.size()) <= 0)
{
LogFailure();
return;
}
dst.resize(maxSize);
std::size_t writtenSize = maxSize;
if (EVP_PKEY_encrypt(m_context, reinterpret_cast<unsigned char*>(&dst[0]), &writtenSize,
reinterpret_cast<unsigned char const*>(&src[0]), src.size()) <= 0)
{
LogFailure();
return;
}
dst.resize(writtenSize);
最佳答案
显然,您不能将上下文重用于多个操作。您必须为密钥生成创建一个上下文,然后释放它,然后为加密创建一个新的上下文,然后释放它。 OpenSSL单元测试(特别是enginetest.c
)就是这样做的,这就是我发现这一点的方式。
关于c++ - EVP_PKEY_encrypt()的输出大小为0,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/49699887/