OpenSSL 프로그래밍-RSA 프로그래밍 상세
이 기사는 2014년 6월 26일 Da Tong에 게시되었으며 조회수: 1,954회, 댓글 수: 0
RSA PEM 파일 형식
1. PEM 개인 키 형식 파일
-----BEGIN RSA PRIVATE KEY------
-----END RSA PRIVATE KEY------
2 . PEM 공개 키 형식 파일
-----BEGIN PUBLIC KEY------
------END PUBLIC KEY------
3. PEM RSAPublicKey 공개 키 형식 file
-----BEGIN RSA PUBLIC KEY------
-----END RSA PUBLIC KEY------
2. OpenSSL 키 관련 명령
1. 키 생성
openssl genrsa -out key.pem 1024
-out은 생성된 파일을 지정합니다. 이 파일에는 공개 키와 개인 키가 포함되어 있으므로 암호화하거나 복호화할 수 있습니다.
1024 생성된 키의 길이
2. PEM 형식 공개 키 추출
openssl rsa -in key.pem -pubout -out pubkey.pem
-in 입력 키 파일 지정
-out은 생성된 공개 키(PEM 공개 키 형식)를 추출할 파일을 지정합니다
3. PEM RSAPublicKey 형식 공개 키 추출
openssl rsa -in key.pem -RSAPublicKey_out -out pubkey.pem
-in은 입력 키 파일을 지정합니다.
-out은 공개 키를 추출하고 생성할 파일을 지정합니다(PEM RSAPublicKey 형식).
4. 공개 키 암호화 파일
openssl rsautl -encrypt -in input.file -inkey pubkey.pem -pubin -out output.file
-in은 암호화된 파일을 지정합니다.
-inkey는 암호화된 공개 키 파일을 지정합니다.
-pubin은 순수 공개 키 파일로 암호화된 것으로 나타납니다.
-out 암호화된 파일 지정
5. 개인 키 복호화 파일
openssl rsautl -decrypt -in input.file -inkey key.pem -outoutput.file
-in 복호화할 파일
-inkey는 개인 키 파일을 지정합니다.
-out은 복호화된 파일을 지정합니다.
3. RSA 관련 API
1. 기본 데이터 구조
struct {
BIGNUM *n 🎜> BIGNUM *q; // 비밀 소인수
BIGNUM *dmp1; // d mod (p-1)
BIGNUM *dmq1; >} RSA;
2. BN 대수 계열 함수
//새로운 BIGNUM 구조체 생성
BIGNUM *BN_new(void);
//Release BIGNUM 구조, 릴리스 후 a=NULL;
//모든 항목을 0으로 초기화합니다. 일반적으로 BN_ init( &c)
void BN_init(BIGNUM *);
void BN_clear(BIGNUM *a);
void BN_clear_free(BIGNUM *a);
int BN_set_word(BIGNUM *a, unsigned long w);
unsigned long BN_get_word(BIGNUM *a);
/ /top=-1인 경우 가장 높은 비트는 0, top=0, 가장 높은 비트는 1, top=1, 가장 높은 비트와 두 번째로 높은 비트는 1, 아래쪽은 true, 난수는 짝수입니다.
int BN_rand(BIGNUM *rnd , int 비트, int top, int Bottom);
//a를 문자열로 변환하여 to에 저장합니다. to의 공간은 BN_num_bytes(a보다 커야 합니다. )
int BN_bn2bin(const BIGNUM *a, unsigned char *to);
//s의 len 자리 양의 정수를 큰 숫자로 변환
BIGNUM *BN_bin2bn(const unsigned char * s, int len, BIGNUM *ret)
char *BN_bn2hex(const BIGNUM *a);
char *BN_bn2dec(const BIGNUM *a);
int BN_hex2bn(BIGNUM **a, const char *str);
//10진수 문자열을 큰 숫자로 변환
int BN_dec2bn(BIGNUM **a, const char *str);
//RSA 구조 초기화
RSA * RSA_new(void);
//RSA 구조 해제
void RSA_free(RSA *rsa);
//RSA 개인 키 생성 기능
// 생성 키 쌍 모듈로 숫자 비트, e는 공개 암호화 인덱스이며 일반적으로 65537(0x10001)
RSA *RSA_generate_key(int num, unsigned long e,void (*callback)(int,int,void * ), void *cb_arg );
//자릿수 함수 판단, RSA 모듈의 자릿수 반환
int RSA_size(const RSA *rsa);
//p와 q가 소수인지 테스트
int RSA_check_key(RSA *rsa);
4. PEM 시리즈 함수
//파일에서 RSAPublicKey 형식 공개 키 인증서 로드
RSA *PEM_read_RSAPublicKey(FILE *fp, RSA ** x, pem_password_cb *cb, void *u);
//BIO에서 RSAPublicKey 형식 공개 키 인증서 다시 로드
RSA *PEM_read_bio_RSAPublicKey(BIO *bp, RSA **x, pem_password_cb *cb, void * u);
//RSAPublicKey 공개키 인증서를 파일에 출력
int PEM_write_RSAPublicKey(FILE *fp, RSA *x);
//RSAPublicKey 공개키 인증서를 파일에 출력 BIO
int PEM_write_bio_RSAPublicKey(BIO *bp , RSA *x);
5. RSA 암호화 API
int RSA_public_encrypt(int flen, unsigned char *from, unsigned char *to, RSA *rsa , int padding);
매개변수 설명:
flen: 암호화할 정보 길이
from: 암호화할 정보
to: 암호화된 정보
padding: 암호화 방식 채택, RSA_PKCS1_PADDING, RSA_PKCS1_OAEP_PADDING, RSA_SSLV23_PADDING, RSA_NO_PADDING
6. RSA 암호 해독 API
int RSA_private_decrypt(int flen, unsigned char *from, unsigned char *to, RSA *rsa, int padding);
매개변수 설명:
flen : 복호화할 정보의 길이
from: 복호화할 정보
to: 복호화할 정보
padding: 복호화 방식 채택
4. RSA 프로그래밍 예제
1. 데이터 암호화, 암호화 및 복호화 예제
#include
#include
#include
#include
#include
#include
#define PRIKEY "prikey.pem"
#define PUBKEY "pubkey.pem"
#define BUFFSIZE 4096
/**************************************************** * ************************
* RSA 암호화 및 복호화 기능
*
* 파일: test_rsa_encdec.c
* gcc -Wall -O2 -o test_rsa_encdec test_rsa_encdec.c -lcrypto -lssl
*
* 작성자: tongulin@gmail.com by
www.qmailer.net
****************************************** ******************************/
char *my_encrypt(char *str, char *pubkey_path)
{
RSA *rsa = NULL ;
FILE *fp = NULL;
char *en = NULL;
int len = 0;
int rsa_len = 0;
if ((fp = fopen(pubkey_path, "r")) == NULL) {
return NULL PEM_read_RSAPublicKey(fp, NULL, NULL, NULL)) {
return NULL;
RSA_print_fp(stdout, rsa, 0);
len = strlen(str);
memset(en, 0, rsa_len + 1);
return NULL;
}
RSA_free( rsa);
fclose(fp);
}
{
RSA *rsa = NULL;
char *de = NULL ;
int rsa_len = 0;
if ((fp = fopen(prikey_path, "r") ) == NULL) {
return NULL 🎜> }
rsa_len = RSA_size(rsa);
de = (char *)malloc(rsa_len + 1);
if (RSA_private_decrypt(rsa_len, (unsigned char *)str, (unsigned char*)de, rsa, RSA_NO_PADDING) < 0) {
return NULL;
fclose(fp);
return de;
int main(int argc, char *argv[])
{
char *en = NULL;
char *de = NULL;
printf( "src is: %sn", src) ;
en = my_encrypt(src, PUBKEY);
printf("enc is: %sn", en);
de= my_decrypt(en, PRIKEY);
printf("dec is: %sn", de);
if (en != NULL) {
free(en);
}
if (de != NULL) {
무료(de);
}
0 반환;
}
2. PEM/BIGNUMpublic钥转换示例
#include
#include
#include
#include
/**************************************************** * **********************
* RSA PEM/BIGNUM 공개키 변환 기능
*
* 파일: test_rsa_pubkey.c
* gcc -Wall -O2 -o test_rsa_pubkey test_rsa_pubkey.c -lcrypto -lssl
*
* 작성자: tongulin@gmail.com by
www.qmailer.net
****************************************** ********************************/
const char *n = "C7301B330C4E123E4FA9F54F49121E8CE07974D8BFEF1D39EC9245D573D66E7FAC258F 86E2B0816C6BA875F10673E655E6A8DF48DEFDDB655E253ED5A4A0FBAD50D68E91D0459F9F2377BB8CA1583E3F83C06343A5A1177C903F498A6D14015CC975522BE4 446CD1EB87E88EF05A863AF0DD7C4D413CF603EDF4893EEC063BE3";
const char *pubkey = "- ----RSA 공개 키 시작-----nMIGJAoGBAMcwGzMMThI+T6n1T0kSHozgeXTYv+8dOeySRdVz1m5/rCWPhuKwgWxrnqHXxBnPmVeao30je/dtlXiU+1aSg+61Q1o6R0EWfnyN3u4yhWD4/g8BjQ6WhF 3yQnP0mKbRQBXMl1UivkRGzR64fojvBahjrw3XxNQTz2A+30iT7sBjvjAgMBAAE=n----END RSA 공개 키----";
int main(int argc, char *argv[])
{
RSA *rsa = NULL;
BIO *bio = NULL;
BIGNUM *bne = NULL;
BIGNUM *bnn = NULL;
FILE *fp = NULL;
unsigned long e = 65537;
if (argc < 2) {
printf("%s pem|bignum argsn", argv[0]);
return -1;
}
/* 将PEM转换为大数字符串 */
if (strcasecmp(argv[1], "bignum") == 0) {
if (argc == 3) {
/* 从외부文件读 */
fp = fopen(argv [2], "r");
if (fp == NULL) {
return -1;
}
rsa = PEM_read_RSAPublicKey(fp, , NULL, NULL);
if (rsa == NULL) {
return -1;
}
}
else {
/*从内存数据读 */
bio = BIO_new(BIO_s_mem ());
BIO_puts(bio, pubkey);
rsa = PEM_read_bio_RSAPublicKey(bio, &rsa, NULL, NULL);
if (rsa == NULL) {
반환 -1 ;
}
}
RSA_print_fp(stdout, rsa, 0);
printf("%sn", BN_bn2hex(rsa->n));
printf(" %sn", BN_bn2hex(rsa->e));
if (argc == 3) {
fclose(fp);
}
else {
BIO_free(bio);
}
RSA_free(rsa);
}
/* 큰 숫자 문자열을 PEM 파일로 변환*/
else if (strcasecmp(argv[1], "pem") == 0) {
bne = BN_new( );
if (bne == NULL) {
return -1;
}
bnn = BN_new();
if (bnn == NULL) {
BN_free( bne);
;
BN_free(bne);
BN_set_word(bne, e);
if (argc == 3) {
BN_hex2bn(&bnn , argv[2]);
}
else {
BN_hex2bn(&bnn, n);
PEM_write_RSAPublicKey(stdout, rsa);
RSA_free (rsa);
}
else {
return -1 ;
}
return 0;
}
키 생성 예시
#include#include
#include
#include
#include < ;openssl/rsa.h>
#include
/**************************************************** * ********************
* RSA 키 생성 기능
*
* 파일: test_rsa_genkey.c
* gcc -Wall - O2 -o test_rsa_genkey test_rsa_genkey.c -lcrypto
*
* 작성자: tongulin@gmail.com by
www.qmailer.net
****************************************** ********************************/
int main(int argc, char *argv[])
{
RSA *rsa = RSA_generate_key(1024, 65537, NULL, NULL);
printf("BIGNUM: %sn", BN_bn2hex(rsa- >n));
/* 개인 키 추출 */
printf("PRIKEY:n");
PEM_write_RSAPrivateKey(stdout, rsa, NULL, NULL, 0, NULL, NULL) ;
/* 공개 키 추출*/
unsigned char *n_b = (unsigned char *)calloc(RSA_size(rsa), sizeof(unsigned char));
unsigned char *e_b = (부호 없는 문자 *)calloc(RSA_size(rsa), sizeof(부호 없는 문자)) ;
int b_size = BN_bn2bin(rsa-> ;e, e_b);
RSA *pubrsa = RSA_new( );
pubrsa->n = BN_bin2bn(n_b, n_size, NULL);
pubrsa->e = BN_bin2bn(e_b , b_size, NULL);
printf("PUBKEY: n ");
PEM_write_RSAPublicKey(stdout, pubrsa);
RSA_free(pubrsa);
}