我有一个正在编写的小程序,用于生成1024位RSA密钥并加密一些数据。对于 EVP_PKEY_encrypt() documentation,我使用一个空的out参数调用一次,以获取用于加密的输出缓冲区的大小。但是,就我而言,它给了我0。如果我将公共(public)密钥写为PEM文件,创建一个新的上下文,然后通过BIO_read()将该密钥加载到上下文中,那么我会得到128的输出大小,由于我的测试数据是一个非常简单的字符串,因此它似乎仍然是错误的:"SecretMessage"

我在这里做错了什么?为什么我要为0参数找回outlen

   int m_keyBits = 1024;
   int m_padding = RSA_PKCS1_OAEP_PADDING;
   EVP_PKEY* m_key{};
   auto m_context = EVP_PKEY_CTX_new_id(EVP_PKEY_RSA, nullptr);

   if (EVP_PKEY_keygen_init(m_context) <= 0)
   {
      LogFailure();
      return;
   }

   if (EVP_PKEY_CTX_set_rsa_keygen_bits(m_context, m_keyBits) <= 0)
   {
      LogFailure();
      return;
   }

   if (EVP_PKEY_keygen(m_context, &m_key) <= 0)
   {
      LogFailure();
      return;
   }

   std::string const originalData = "SecretMessage";

   std::vector<std::uint8_t> dst;
   std::string const& src = originalData;

   if (EVP_PKEY_encrypt_init(m_context) <= 0)
   {
      LogFailure();
      return;
   }

   if (EVP_PKEY_CTX_set_rsa_padding(m_context, m_padding) <= 0)
   {
      LogFailure();
      return;
   }

   // Invoke encrypt method with NULL output buffer pointer which means OpenSSL will tell us the
   // maximum buffer size.
   std::size_t maxSize;
   if (EVP_PKEY_encrypt(m_context, nullptr, &maxSize,
      reinterpret_cast<unsigned char const*>(&src[0]), src.size()) <= 0)
   {
      LogFailure();
      return;
   }

   dst.resize(maxSize);
   std::size_t writtenSize = maxSize;

   if (EVP_PKEY_encrypt(m_context, reinterpret_cast<unsigned char*>(&dst[0]), &writtenSize,
      reinterpret_cast<unsigned char const*>(&src[0]), src.size()) <= 0)
   {
      LogFailure();
      return;
   }

   dst.resize(writtenSize);

最佳答案

显然,您不能将上下文重用于多个操作。您必须为密钥生成创建一个上下文,然后释放它,然后为加密创建一个新的上下文,然后释放它。 OpenSSL单元测试(特别是enginetest.c)就是这样做的,这就是我发现这一点的方式。

关于c++ - EVP_PKEY_encrypt()的输出大小为0,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/49699887/

10-13 07:05