博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

openssl中dh算法实现

Posted on 2016-09-06 15:16  bw_0927  阅读(1838)  评论(0)    收藏  举报

http://blog.csdn.net/sjtu_chenchen/article/details/46404933 

http://blog.csdn.net/sjtu_chenchen/article/category/5428637/1

https://github.com/LexHsu/Summary/tree/master/02-Algorithm

 

Openssl的DH实现在crypt/dh目录中,各个源码如下:

(1) dh.h 
定义了 DH 密钥方法数据结构以及各种函数。

(2) dh_asn1.c 
DH密钥参数的DER 编解码实现。

(3) dh_lib.c 
实现了通用的 DH 函数,设计层面的。

(4) dh_gen.c 
实现了生成 DH 密钥参数。

(5) dh_key.c 
实现openssl 提供的默认的DH_METHOD,实现了根据密钥参数生成DH 公私钥,以及根据DH 公钥(一方)以及DH 私钥(另一方)来生成一个共享密钥,用于密钥交换。

(6) dh_err.c 
实现了 DH 错误处理。

(7) dh_check.c 
实现了 DH 密钥检查。

(8) dh_pmeth.c 
实现了 DH 公钥数据结构。

(9) dh_kdf.c 
衍生密钥和ASN1相关。

(10) dh_depr.c 
不推荐使用的函数。

(11) dh_prn.c 解决没有FP接口的情况下,实现数据输出到文件。

(12) dh_rfc5114.c p192.c p512.c p1024.c 
提供参数和测试数据。

 

 

http://blog.csdn.net/kongqz/article/details/6302913

 

  • 模型分析

我们还是以甲乙双方发送数据为模型进行分析

1、甲方(消息发送方,下同)构建密钥对(公钥+私钥),甲方公布公钥给乙方(消息接收方,下同)

2、乙方以甲方发送过来的公钥作为参数构造密钥对(公钥+私钥),将构造出来的公钥公布给甲方

3、甲方用“甲方的私钥+乙方的公钥”构造本地密钥

4、乙方用“乙方的私钥+甲方的公钥”构造本地的密钥

5、这个时候,甲乙两方本地新构造出来的密钥应该一样(根据数学验证)。然后就可以使用AES这类对称加密算法结合密钥进行数据的安全传送了。

http://blog.csdn.net/sjtu_chenchen/article/details/46376633

 

 

http://blog.csdn.net/sjtu_chenchen/article/details/46418767

 

/*下面程序利用openssl库,实现了dh算法,产生密钥以及计算sessionkey*/
#include <openssl/dh.h>
#include <memory.h>
int main() {
    DH *d1,*d2;
    BIO *b;
    int ret,size,i,len1,len2;
    char sharekey1[128],sharekey2[128];   //保存双方分别构造出来的新的本地密钥
    /* 构造DH 数据结构 */
    d1=DH_new();
    d2=DH_new();
    /* 生成d1 的密钥参数*/
    ret=DH_generate_parameters_ex(d1,64,DH_GENERATOR_2,NULL);   
    if(ret!=1) {               //prime_len,g大于1,常见2和5
        printf("DH_generate_parameters_ex err!\n");
        return -1;
    }
    /* 检查密钥参数 */
    ret=DH_check(d1,&i);//i先被置0,然后通过或等于,得到出错信息类型
    if(ret!=1) {
        printf("DH_check err!\n");
    if(i&DH_CHECK_P_NOT_PRIME)
        printf("p value is not prime\n");
    if(i&DH_CHECK_P_NOT_SAFE_PRIME)
        printf("p value is not a safe prime\n");
    if (i&DH_UNABLE_TO_CHECK_GENERATOR)
        printf("unable to check the generator value\n");
    if (i&DH_NOT_SUITABLE_GENERATOR)
        printf("the g value is not a generator\n");
    }
    printf("DH parameters appear to be ok.\n");
    /* 密钥大小 */
    size=DH_size(d1);
    printf("DH key1 size : %d\n",size);
    /* 生成公私钥 */
    ret=DH_generate_key(d1);
    if(ret!=1) {
        printf("DH_generate_key err!\n");
        return -1;
    }
    /* p和g为公开的密钥参数,因此可以拷贝 */
//通信方A和通信方B约定一个初始数g,如g=5,一个质数p,如p=23,g和p是公开的,且1< g < p d2->p=BN_dup(d1->p); d2->g=BN_dup(d1->g); /* 生成公私钥,用于测试生成共享密钥 */ ret=DH_generate_key(d2); if(ret!=1) { printf("DH_generate_key err!\n"); return -1; } /* 检查公钥 */ ret=DH_check_pub_key(d1,d1->pub_key,&i); if(ret!=1) { if (i&DH_CHECK_PUBKEY_TOO_SMALL) printf("pub key too small \n"); if (i&DH_CHECK_PUBKEY_TOO_LARGE) printf("pub key too large \n"); } /* 计算共享密钥 */
//双方各自生成加密密钥(相等) len1=DH_compute_key(sharekey1,d2->pub_key,d1); len2=DH_compute_key(sharekey2,d1->pub_key,d2); if(len1!=len2) { printf("生成共享密钥失败1\n"); return -1; } if(memcmp(sharekey1,sharekey2,len1)!=0) { printf("生成共享密钥失败2\n"); return -1; } printf("生成共享密钥成功\n"); return 0; }