提问者:小点点

在ASN.1/DER中生成RSA和保存的分段故障?


#include <string.h>
#include <openssl/aes.h>
#include <openssl/rand.h>
#include <openssl/bio.h>
#include <openssl/rsa.h>
#include <openssl/evp.h>
#include <openssl/pem.h>

#define RSA_LEN 2048
#define RSA_FACTOR 65537

int genRSA2048(unsigned char **pub,unsigned int *pub_l,unsigned char **priv,unsigned int *priv_l){

    RSA *pRSA = NULL;
    pRSA = RSA_generate_key(RSA_LEN,RSA_FACTOR,NULL,NULL);

    if (pRSA){
        pub_l = malloc(sizeof(pub_l));
        *pub_l = i2d_RSAPublicKey(pRSA,pub);
        priv_l = malloc(sizeof(priv_l));
        *priv_l = i2d_RSAPrivateKey(pRSA,priv);
        return 0;
    } else {
        return 1;
    }
}

int main(){
    unsigned char *pub = NULL;
    unsigned int publ;
    unsigned char *priv = NULL;
    unsigned int privl;
    genRSA2048(&pub,&publ,&priv,&privl);


    RSA *privrsa = NULL;
    d2i_RSAPrivateKey(&privrsa,(const unsigned char **)&priv,privl);

    RSA *pubrsa = NULL;
    d2i_RSAPublicKey(&pubrsa,(const unsigned char **)&pub,publ);

    unsigned char * data ="01234567890123456789012345678912";
    unsigned char encrypted[256];
    unsigned char decrypted[32];

    int len = RSA_private_encrypt(32,data,encrypted,privrsa,RSA_PKCS1_PADDING);
    RSA_public_decrypt(len,encrypted,decrypted,pubrsa,RSA_PKCS1_PADDING);
}

我试图通过检查gdb找到bug,但作为相当新的C,我没有找到任何线索告诉我发生了什么,但我相信这是一个分配问题,然而根据d2i_RSAPrivateKey和类似的,他们应该自行分配空间。

任何帮助将不胜感激。

编译为cc foo. c-lcrypto

这是这个问题的后续:

使用OpenSSL生成RSA公钥/私钥?

正如我所引用的,我在评论中使用了@WhozCraig示例,可以在这里找到,即使它完全不同,它也有很大的帮助。

http://coliru.stacked-crooked.com/a/ae64a70076436165


共2个答案

匿名用户

pub_l=malloc(sizeof(pub_l));根本不需要。priv_l=malloc(sizeof(priv_l));也不需要。将它们都从函数中删除。

您应该填充您的输出参数;相反,您正在丢弃调用者提供的地址来填充和(a)填充您自己的地址,然后(b)泄漏您刚刚分配的内存。

结果是调用者的privacy lpubl未被触及,因此返回RSA的解码功能失调,因为这两个值都是不确定的。

匿名用户

pRSA = RSA_generate_key(RSA_LEN,RSA_FACTOR,NULL,NULL);

我认为这是错误的。我知道你应该使用RSA_generate_key_ex,我认为它需要一个BIGNUM,而不是整数。你应该得到一个警告。有关详细信息,请参阅RSA_generate_key(3)

您的代码应该如下所示:

BIGNUM* exp = BN_new();
ASSERT(exp != NULL);

int rc = BN_set_word(exp, RSA_F4);
ASSERT(rc == 1);

RSA* rsa = RSA_new();
ASSERT(rsa != NULL);

rc = RSA_generate_key_ex(rsa, 2048, exp, NULL);
ASSERT(rc == 1);

请务必在BIGNUM上调用BN_free,在RSA指针上调用RSA_free

RSA *privrsa = NULL;
d2i_RSAPrivateKey(&privrsa,(const unsigned char **)&priv,privl);

RSA *pubrsa = NULL;
d2i_RSAPublicKey(&pubrsa,(const unsigned char **)&pub,publ);

为此,您似乎正在尝试分离公钥和私钥。为此,请使用RSAPublicKey_dupRSAPrivateKey_dup。请参阅从密钥对变量中分离公钥和私钥RSA。

我不清楚你想用下面的东西做什么。你应该说明你想做什么…

pub_l = malloc(sizeof(pub_l));
*pub_l = i2d_RSAPublicKey(pRSA,pub);
priv_l = malloc(sizeof(priv_l));
*priv_l = i2d_RSAPrivateKey(pRSA,priv);

我只是猜测,但我要说这一切都是错的。sizeof(priv_l)是指针的大小,所以它是4或8个字节。您还覆盖了调用者传入的指针…

另请参阅OpenSSL的rsautl无法加载使用PEM_write_RSAPublicKey创建的公钥。它讨论了使用ASN.1/DER和PEM格式的SubjectPublicKeyInfo和Private ateKeyInfo保存密钥。

通过编写{Public|Private}KeyInfo,OID被写入密钥。这对互操作很重要。您还可以使用RSA*(甚至是EVP_PKEY*),而不是字节数组。