gpt4 book ai didi

c - RSA_public_encrypt 在输出缓冲区中提供垃圾输出

转载 作者:太空宇宙 更新时间:2023-11-04 08:48:14 25 4
gpt4 key购买 nike

下面是我更新的代码。这适用于加密但无法解密。我不想要填充,因此我不使用填充,这也确保每次运行的加密输出都相同。

#include <string.h>
#include <stdio.h>
#include <unistd.h>
#include <crypt.h>
#include <stdlib.h>
#include <openssl/rsa.h>
#include <openssl/aes.h>
#include <openssl/opensslconf.h>
#include <openssl/engine.h>
#include <openssl/pem.h>
#include <openssl/rc4.h>
#include <errno.h>

int main(void)
{
//modulus in format char hex;
char key[] = "dsfasdfsdfc58553eaa0e204e72b3e64d304c87192507926cb45062ee21d0ebef1bbf79d880d1f3e03f95b2264qwerewrwerw5b577226f9a9212b961209c6b85e9ed72adee43c387c8a9b7c1d74d018a03c498b09a84sadfsdfsdfsdfsadfasf2342f133d7";

RSA * pubkey = RSA_new();

BIGNUM * modul = NULL;
BIGNUM * expon = NULL;

//if(modul==NULL || expon==NULL || pubkey==NULL)
// printf("modul or expon or rsa could not be created\n");


int len=BN_hex2bn(&modul, (const char *) key);

printf("modul len = %d \n",len);
printf("expon len =%d \n",BN_hex2bn(&expon, (const char *)"11"));

printf("N KEY: [%s]\n",BN_bn2hex(modul));
printf("E KEY: [%s]\n",BN_bn2hex(expon));

pubkey->n = modul;
pubkey->e = expon;
pubkey->iqmp = NULL;
pubkey->d = NULL;
pubkey->p = NULL;
pubkey->q = NULL;
pubkey->dmp1=NULL;
pubkey->dmq1=NULL;

int size=RSA_size(pubkey);
int size1;
char text[size];
char *encryptedText=(char*)malloc(size);
char *decryptedText=(char*)malloc(size);
int ret;
char buf[100];

memset(encryptedText,'\0',sizeof(encryptedText));

strcpy(text,"4200000000000000|01|2012|121|V|122002-1111111111-NA");

printf("size = [%d] strlen(text) = [%d] destText = [%s]\n",size,strlen(text),encryptedText);

// srand(time(NULL)); //seeding random number generator

if((size1=RSA_public_encrypt(size,(const unsigned char *)text,(unsigned char *)encryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("size1 =%d errno %d\n",size1,errno);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY encrypted\n");
printf("bytes converted [%d]\n",size1);
printf("ENC:: size [%d] string [%s]\n",strlen(encryptedText),encryptedText);
}
memset(decryptedText,'\0',sizeof(decryptedText));

// printf("size = [%d] encryptedText = [%s] decryptedText = [%s]\n",size,encryptedText,decryptedText);

if((size=RSA_private_decrypt(size1,(unsigned char *)encryptedText,(unsigned char *)decryptedText,pubkey,RSA_NO_PADDING))<0)
{
printf("ERRO encrypt\n");
printf("errno : [%d]\n",errno);
ERR_error_string(errno, buf);
printf("ERR STR [%s]\n",buf);
}
else
{
printf("SUCCESSFULLY decrypted\n");
printf("bytes converted [%d]\n",size1);
printf("DCRYPTED:: [%s]\n",decryptedText);
}

// BN_free(expon);
// BN_free(modul);
// if(pubkey)

free(encryptedText);
free(decryptedText);
RSA_free(pubkey);

return 0;
}

最佳答案

1> 你在

中使用的 'size' 的值是多少
char text[size];  
char encryptedText[size];`

2> 看起来您正试图通过
获取大小的值int size = RSA_size(pubkey);这显然是 rsa 公钥大小。

您不能在不指定数组大小的情况下定义数组。在您的情况下,您想在运行时为数组指定大小。这是不可能的,因为 Static arrays 是在编译时分配的内存,并且内存是在堆栈上分配的。因此,如果您想在运行时分配内存,请使用动态数组

3> RSA_public_encrypt 函数将第一个参数作为要加密的数据长度。所以最好使用 strlen(text) (如 alk 所建议的那样)而不是对其进行硬编码。

4> 您程序中的 RSA_public_encrypt 正确地加密了数据。打印时出现问题。您要求 printf 通过 %s 打印字符串。所以它打印字符串的内容,直到它在加密缓冲区中遇到 '\0'

更新
如果使用 RSA_NO_PADDING,则输入的大小必须与模数相同。
这意味着 1024 位 RSA key 对 1024 位输入起作用并返回 1024 位输出。如果您的输入与键的大小不同,则必须使用填充来实现。如果不使用填充,则无法执行 RSA 算法。
对于OpenSSL API,传入的缓冲区需要128字节。

关于c - RSA_public_encrypt 在输出缓冲区中提供垃圾输出,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20799604/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com