openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程

2024-03-13 14:28

本文主要是介绍openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程
    • 概述
    • 笔记
    • 实验环境
    • 实验
    • 备注
    • END

openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程

概述

工程中要用到ECC加解密, 先去查了资料.
在网上能查到一些大佬们写的ECC加解密实现(基于openssl API), 不过写的都比较早. 仅仅作为参考.

openssl API并不向下兼容, 只要换了openssl版本, 大概率程序得改(改多该少的问题).
从网上找到的第三方代码, 大概率不能用(API的名字都不同). 而且网上能查到的实现, 都不说自己用的openssl具体版本.
如果要找到和自己openssl版本一致, 拿来就能用的代码, 只能看自己版本的openssl实现(包括apps/demo/openssl内部实现中调用的openssl API)

我是准备从openssl实现中移植(抄代码), 这个方法靠谱, 只要能找到代码, 都是官方原装实现(权威用法).
先用openssl命令行模拟了一次.
后续准备将openssl命令行实现单步调试一下, 将openssl API调用代码迁移到自己工程.

笔记

实验环境

win10x64最新版 + openssl3.2

实验

打开自己做的的openssl命令批处理(PATH变量包含了openssl/bin路径, 可以直接运行openssl命令)

进入实验目录

cd /d D:\my_dev\my_local_git_prj\study\openSSL\exp\exp019_ecc_enc_dec

建立2个用户

mkdir .\sender && mkdir .\receiver

sender/receiver两端必须采用相同的椭圆曲线, 否则ECC共享密钥推导不出来

切换到sender

cd .\sender

产生ecc私钥_sender

openssl ecparam -name sect571r1 -genkey -noout -out priv_key_s.pem

导出ecc公钥_sender 给receiver

openssl ec -in priv_key_s.pem -pubout -out ..\receiver\pub_key_s.pem

切换到receiver

cd ..\receiver

产生ecc私钥_receiver

openssl ecparam -name sect571r1 -genkey -noout -out priv_key_r.pem

导出ecc公钥_receiver 给sender

openssl ec -in priv_key_r.pem -pubout -out ..\sender\pub_key_r.pem

双方各自在自己的一边(物理隔离)单独推导出共享密钥

sender单独推导出共享密钥

cd ..\senderopenssl pkeyutl -derive -inkey priv_key_s.pem -peerkey pub_key_r.pem -out shared_key_s.sk

receiver单独推导出共享密钥

cd ..\receiver
openssl pkeyutl -derive -inkey priv_key_r.pem -peerkey pub_key_s.pem -out shared_key_r.sk

确认双方共享密钥是一把

fc /B .\shared_key_r.sk ..\sender\shared_key_s.sk

可以看到双方推导出的共享密钥是一把.

sender准备明文

cd ..\sender
echo msg from sender > pt.txt

制作会话密钥(每次会话都做新的会话密钥, AES256的密钥为32个字节)

openssl rand -hex 32 > session_key.sek 2>&1

查看会话密钥值, 后面对称加密时要用, 必须在命令行直接输入, 指定文件不好使.

more session_key.sek

e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96

sender加密会话密钥

openssl enc -k file:shared_key_s.sk -e -in session_key.sek -out session_key.sek.enc

sender产生IV(AES对称加密要用, iv长度为16个字节)

openssl rand -hex 16 > session_iv.sek

查看IV值, 加密是要用

more session_iv.sek
0ffcf7d0b32a813ddc3ff63fdfb02b73
这个iv值用命令行AES加密时, 要在命令行直接输入, 指定文件不好使.

sender用会话密钥对称加密明文, 对称加密算法为aes-256-cbc(如果编程来加密, 可以选择更好的aes-256-gcm)

openssl enc -aes-256-cbc -K e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96 -iv 0ffcf7d0b32a813ddc3ff63fdfb02b73 -e -in pt.txt -out pt.txt.enc

现在将session_key.sek.enc, session_iv.sek, pt.txt.enc 一次发给对方(其中iv不是机密数据, 直接给就行. 实际应用中, 这些数据合成一个大buffer, 直接甩给对方)

copy .\session_key.sek.enc ..\receiver\session_key.sek.enc
copy .\session_iv.sek ..\receiver\session_iv.sek
copy .\pt.txt.enc ..\receiver\pt.txt.enc

recevier操作

cd ..\receiver

从加密的会话密钥session_key.sek.enc中解密出会话密钥

openssl enc -k file:shared_key_r.sk -d -in session_key.sek.enc -out session_key.sek.enc.dec

确认解密的会话密钥和原始的会话密钥相同

fc .\session_key.sek.enc.dec ..\sender\session_key.sek

确认了现在解密出的会话密钥和加密时的会话密钥相同.

查看解密后的会话密钥

more .\session_key.sek.enc.dec
e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96

查看发送者给的iv

more .\session_iv.sek
0ffcf7d0b32a813ddc3ff63fdfb02b73

用会话密钥解密明文

openssl enc -aes-256-cbc -K e90b95cbcfa054d6ec2e8e2f3725254fd26096e8d50ee69550a14db32cffaa96 -iv 0ffcf7d0b32a813ddc3ff63fdfb02b73 -d -in pt.txt.enc -out pt.txt.enc.dec

确认解密后的明文是否为原始明文

fc /B .\pt.txt.enc.dec ..\sender\pt.txt

可以确认解密后的明文就是原始明文

通讯过程结束

备注

知道怎么用openssl命令行来做ECC加解密, 那么就可以单步调试openssl.exe, 移植openssl.exe的实现(openssl API调用)到自己工程, 这个不难.

END

这篇关于openssl3.2 - exp - 用openssl命令行来模拟ECC加解密的全流程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/805167

相关文章

Druid连接池实现自定义数据库密码加解密功能

《Druid连接池实现自定义数据库密码加解密功能》在现代应用开发中,数据安全是至关重要的,本文将介绍如何在​​Druid​​连接池中实现自定义的数据库密码加解密功能,有需要的小伙伴可以参考一下... 目录1. 环境准备2. 密码加密算法的选择3. 自定义 ​​DruidDataSource​​ 的密码解密3

Python使用pynput模拟实现键盘自动输入工具

《Python使用pynput模拟实现键盘自动输入工具》在日常办公和软件开发中,我们经常需要处理大量重复的文本输入工作,所以本文就来和大家介绍一款使用Python的PyQt5库结合pynput键盘控制... 目录概述:当自动化遇上可视化功能全景图核心功能矩阵技术栈深度效果展示使用教程四步操作指南核心代码解析

spring-gateway filters添加自定义过滤器实现流程分析(可插拔)

《spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔)》:本文主要介绍spring-gatewayfilters添加自定义过滤器实现流程分析(可插拔),本文通过实例图... 目录需求背景需求拆解设计流程及作用域逻辑处理代码逻辑需求背景公司要求,通过公司网络代理访问的请求需要做请

使用JavaConfig配置Spring的流程步骤

《使用JavaConfig配置Spring的流程步骤》JavaConfig是Spring框架提供的一种基于Java的配置方式,它通过使用@Configuration注解标记的类来替代传统的XML配置文... 目录一、什么是 JavaConfig?1. 核心注解2. 与 XML 配置的对比二、JavaConf

Python模拟串口通信的示例详解

《Python模拟串口通信的示例详解》pySerial是Python中用于操作串口的第三方模块,它支持Windows、Linux、OSX、BSD等多个平台,下面我们就来看看Python如何使用pySe... 目录1.win 下载虚www.chinasem.cn拟串口2、确定串口号3、配置串口4、串口通信示例5

SpringBoot实现接口数据加解密的三种实战方案

《SpringBoot实现接口数据加解密的三种实战方案》在金融支付、用户隐私信息传输等场景中,接口数据若以明文传输,极易被中间人攻击窃取,SpringBoot提供了多种优雅的加解密实现方案,本文将从原... 目录一、为什么需要接口数据加解密?二、核心加解密算法选择1. 对称加密(AES)2. 非对称加密(R

Java实现MinIO文件上传的加解密操作

《Java实现MinIO文件上传的加解密操作》在云存储场景中,数据安全是核心需求之一,MinIO作为高性能对象存储服务,支持通过客户端加密(CSE)在数据上传前完成加密,下面我们来看看如何通过Java... 目录一、背景与需求二、技术选型与原理1. 加密方案对比2. 核心算法选择三、完整代码实现1. 加密上

Python的pip在命令行无法使用问题的解决方法

《Python的pip在命令行无法使用问题的解决方法》PIP是通用的Python包管理工具,提供了对Python包的查找、下载、安装、卸载、更新等功能,安装诸如Pygame、Pymysql等Pyt... 目录前言一. pip是什么?二. 为什么无法使用?1. 当我们在命令行输入指令并回车时,一般主要是出现以

Java对接Dify API接口的完整流程

《Java对接DifyAPI接口的完整流程》Dify是一款AI应用开发平台,提供多种自然语言处理能力,通过调用Dify开放API,开发者可以快速集成智能对话、文本生成等功能到自己的Java应用中,本... 目录Java对接Dify API接口完整指南一、Dify API简介二、准备工作三、基础对接实现1.

springboot实现配置文件关键信息加解密

《springboot实现配置文件关键信息加解密》在项目配置文件中常常会配置如数据库连接信息,redis连接信息等,连接密码明文配置在配置文件中会很不安全,所以本文就来聊聊如何使用springboot... 目录前言方案实践1、第一种方案2、第二种方案前言在项目配置文件中常常会配置如数据库连接信息、Red