使用openssl库实现RSA、AES数据加密

openssl是能够很方便加密解密的库,可使用它来对须要在网络中传输的数据加密。可使用非对称加密:公钥加密,私钥解密。openssl提供了对RSA的支持,但RSA存在计算效率低的问题,因此通常的作法是使用对称密钥加密数据,而后再把这个只在当前有效的临时生成的对称密钥用非对称密钥的公钥加密以后传递给目标方,目标方使用约定好的非对称密钥中的私钥解开,获得数据加密的密钥,再进行数据解密,获得数据。对称密钥加密能够选择AES,比DES更优秀。
     openssl库来自 http://www.openssl.org/,下载到openssl源码以后,开始编译:
       产生动态库的作法
一、安装ActivePerl
二、进入OpenSSL所在文件夹,运行:perl Configure VC-WIN32 --prefix=C:\openssl-dll
三、进入VC/BIN目录,运行 VCVARS32.BAT 设置环境变量
四、返回OpenSSL目录,运行 ms\do_ms
五、在OpenSSL目录下执行编译 nmake -f ms\ntdll.mak
六、把必要生成物拷贝到prefix定义的目录中 nmake -f ms\ntdll.mak install
注意:能够经过修改ntdll.mak文件中的CFLAG,肯定编译MT、MD库
      产生静态库的作法
一、安装ActivePerl
二、perl configure VC-WIN32 --prefix=C:\openssl-lib
三、ms\do_ms.bat
四、nmake -f ms\nt.mak
五、nmake -f ms\nt.mak install
注意:能够经过修改nt.mak文件中的CFLAG,肯定编译MT、MD库。重编的时候把生成物删掉。
      RSA加解密须要先用openssl工具生成RSA公钥和RSA私钥。方法:
一、产生私钥:openssl genrsa -out privkey.pem 1024;
二、根据私钥产生公钥:openssl rsa -in privkey.pem -pubout。
1024只是测试用,使用2048位才比较安全。
      RSA加密部分代码demo
复制代码
    std::string EncodeRSAKeyFile( const std::string& strPemFileName, const std::string& strData )
    {
        if (strPemFileName.empty() || strData.empty())
        {
            assert(false);
            return "";
        }
        FILE* hPubKeyFile = NULL;
        if(fopen_s(&hPubKeyFile, strPemFileName.c_str(), "rb") || hPubKeyFile == NULL)
        {
            assert(false);
            return ""; 
        }
        std::string strRet;
        RSA* pRSAPublicKey = RSA_new();
        if(PEM_read_RSA_PUBKEY(hPubKeyFile, &pRSAPublicKey, 0, 0) == NULL)
        {
            assert(false);
            return "";
        }

        int nLen = RSA_size(pRSAPublicKey);
        char* pEncode = new char[nLen + 1];
        int ret = RSA_public_encrypt(strData.length(), (const unsigned char*)strData.c_str(), (unsigned char*)pEncode, pRSAPublicKey, RSA_PKCS1_PADDING);
        if (ret >= 0)
        {
            strRet = std::string(pEncode, ret);
        }
delete[] pEncode; RSA_free(pRSAPublicKey); fclose(hPubKeyFile); CRYPTO_cleanup_all_ex_data();
return strRet; }
复制代码
      RSA解密部分代码demo
复制代码
    std::string DecodeRSAKeyFile( const std::string& strPemFileName, const std::string& strData )
    {
        if (strPemFileName.empty() || strData.empty())
        {
            assert(false);
            return "";
        }
        FILE* hPriKeyFile = NULL;
        if(fopen_s(&hPriKeyFile, strPemFileName.c_str(),"rb") || hPriKeyFile == NULL)
        {
            assert(false);
            return "";
        }
        std::string strRet;
        RSA* pRSAPriKey = RSA_new();
        if(PEM_read_RSAPrivateKey(hPriKeyFile, &pRSAPriKey, 0, 0) == NULL)
        {
            assert(false);
            return "";
        }
        int nLen = RSA_size(pRSAPriKey);
        char* pDecode = new char[nLen+1];

        int ret = RSA_private_decrypt(strData.length(), (const unsigned char*)strData.c_str(), (unsigned char*)pDecode, pRSAPriKey, RSA_PKCS1_PADDING);
        if(ret >= 0)
        {
            strRet = std::string((char*)pDecode, ret);
        }
delete [] pDecode; RSA_free(pRSAPriKey); fclose(hPriKeyFile); CRYPTO_cleanup_all_ex_data();
return strRet; }
复制代码
     RSA的API中当使用参数RSA_PKCS1_PADDING时,明文长度不能大于密文长度-11;当使用参数RSA_NO_PADDING时,明文长度须要正好是128。
      AES加密部分代码
复制代码
    std::string EncodeAES( const std::string& password, const std::string& data )
    {
        AES_KEY aes_key;
        if(AES_set_encrypt_key((const unsigned char*)password.c_str(), password.length() * 8, &aes_key) < 0)
        {
            assert(false);
            return "";
        }
        std::string strRet;
        std::string data_bak = data;
        unsigned int data_length = data_bak.length();
        int padding = 0;
        if (data_bak.length() % AES_BLOCK_SIZE > 0)
        {
            padding =  AES_BLOCK_SIZE - data_bak.length() % AES_BLOCK_SIZE;
        }
        data_length += padding;
        while (padding > 0)
        {
            data_bak += '\0';
            padding--;
        }
        for(unsigned int i = 0; i < data_length/AES_BLOCK_SIZE; i++)
        {
            std::string str16 = data_bak.substr(i*AES_BLOCK_SIZE, AES_BLOCK_SIZE);
            unsigned char out[AES_BLOCK_SIZE];
            ::memset(out, 0, AES_BLOCK_SIZE);
            AES_encrypt((const unsigned char*)str16.c_str(), out, &aes_key);
            strRet += std::string((const char*)out, AES_BLOCK_SIZE);
        }
        return strRet;
    }
复制代码
      AES解密部分代码
复制代码
    std::string DecodeAES( const std::string& strPassword, const std::string& strData )
    {
        AES_KEY aes_key;
        if(AES_set_decrypt_key((const unsigned char*)strPassword.c_str(), strPassword.length() * 8, &aes_key) < 0)
        {
            assert(false);
            return "";
        }
        std::string strRet;
        for(unsigned int i = 0; i < strData.length()/AES_BLOCK_SIZE; i++)
        {
            std::string str16 = strData.substr(i*AES_BLOCK_SIZE, AES_BLOCK_SIZE);
            unsigned char out[AES_BLOCK_SIZE];
            ::memset(out, 0, AES_BLOCK_SIZE);
            AES_decrypt((const unsigned char*)str16.c_str(), out, &aes_key);
            strRet += std::string((const char*)out, AES_BLOCK_SIZE);
        }
        return strRet;
    }
复制代码
     AES加密,块大小必须为128位(16字节),若是不是,则要补齐,密钥长度能够选择128位、192位、256位。
 
      不一样语言解密补充
  使用python解密的时候,public key可能要求是PKCS#1格式,而openssl是不支持的,openssl默认是x509格式的public key,为此,若是要把上边生成的public key提供给python使用,须要先从x509格式转换为PKCS#1格式。网络上的资料显示,php有一个api支持这种转换,但我没试过。因为个人私钥是2048位的,因此能够很方便的实现x509转PKCS#1,转换是可逆的,说下PKCS#1转x509的方法:首先删除head和foot的“RSA”,而后在第二行开头增长文本“MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A”,最后,对齐文本。若是私钥不是2048的怎么办呢?可使用php的api转一下了,或者到网上查找转换的资料解决。 RSA key Formats。 2013.11.27.
  
 
 
一些资料:
 
明文长度限制:
 
AES加密例子:
 
编译资料补充: