ESP32+Arduino+Mbed TLS实现RSA加密解密

本文介绍如何使用MbedTLS库在ESP32上实现RSA加密。文章详细解释了开发环境搭建、MbedTLS简介及其RSA加密特性,并通过示例代码展示了加密和解密的过程。

最近有一个实现RSA加密的任务,要在ESP32上面做,首先我尝试了openssl的方案,结果做完了才发现Arduino不支持动态链接C语言库…在网上找了好久的资料,终于找到一个叫做mbedtls的库,奈何相关的文章实在是太少太少,好多都是注水的文章。为了造福挣扎于嵌入式苦海的小伙伴们,下面我将介绍如何使用Mbed TLS实现在ESP32上的RSA加密。

开发环境

上位机:Mac Pro 64位

下位机:ESP32 DevKitC V4

IDE:VSCode

编译工具:Arduino CLI(不会用的可以参考一下我之前的这篇文章)

用Arduino IDE应该也是能做的,有兴趣的可以自己尝试一下。

Mbed TLS简介

ARM mbedtls使开发人员可以非常轻松地在嵌入式产品中加入加密和 SSL/TLS 功能。它提供了具有直观的 API 和可读源代码的 SSL 库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。

mbedtls 库提供了一组可单独使用和编译的加密组件,还可以使用单个配置头文件加入或排除这些组件。 从功能角度来看,该mbedtls分为三个主要部分:

  • SSL/TLS 协议实施。
  • 一个加密库。
  • 一个 X.509 证书处理库。

这是它的老版官网:

SSL Library mbed TLS / PolarSSL

最新的地址是:

Mbed TLS

github项目主页:

https://github.com/ARMmbed/mbedtls

RSA加密特性介绍

密钥长度、明文长度、密文长度

使用1024bit密钥进行加密时,密钥长度为1024/8 = 128 bytes,虽然公钥文件和私钥文件的长度看起来不一样,其实解析之后都是128字节,可以自己在程序代码中添加打印rsa.len的操作进行查看。

明文长度,对于不同的填充方式来说是不一样的:

  1. RSA_PKCS1_PADDING 填充模式,最常用的模式,也是我这里使用的模式。这种模式下,所用的明文长度必须比密钥长度少11字节,也就是说上限为117字节。如果输入的明文过长,必须切割,然后填充。
  2. RSA_PKCS1_OAEP_PADDING,是PKCS#1推出的新的填充方式,安全性是最高的,和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。这种填充方式要求明文长度比密钥长度少41字节(也有42字节的说法,看具体函数的要求)。
  3. RSA_NO_PADDING,不填充。如果你的明文不够128字节,加密的时候会在你的明文前面,前向的填充零。这种填充模式下,明文长度可以和RSA密钥长度相等,如果输入的明文过长,必须切割,然后填充。

密文长度,三种方式下均为128字节。

问题分析

为了实现在ESP32上进行RSA加密,我们需要解决两个问题:

  1. 文件系统
  2. 密钥格式

由于ESP32没有自带的文件系统(关于spiffs是否可行,我没有进行测试),所以这里我采用了将密钥储存在字符串中的方式。

因为我之前用mbedtls_pk_encrypt进行加密时无法选择填充模式,所以我改用了 mbedtls_rsa_pkcs1_encrypt(两种方式的区别,点这里),去网上找了个demo是用mbedtls_mpi_read_file去读取密钥信息的,我搜了一下这个函数,有个类似的函数叫mbedtls_mpi_read_string。但如果你用mbedtls_mpi_read_string函数去读取pem格式的公钥的话,会失败,因为mbedtls的RSA加密默认支持的格式不是pem格式(很奇怪,如果用mbedtls_pk_parse_key</

<think>嗯,用户现在想了解ESP32实现ECC加密的具体流程。之前用户提到了几个引用内容,关于ESP32-C6/H2的开发工具、加密算法支持以及AES加密的相关信息。不过用户当前的问题集中在ECC加密上,需要重点参考引用[2]中提到的mbedtls库支持。 用户可能正在开发一个需要非对称加密的物联网项目,比如安全通信或设备认证。ECC(椭圆曲线加密)相比RSA有密钥短、计算快的优势,特别适合资源受限的嵌入式设备。用户没有明确说明具体应用场景,但提到"具体流程",说明ta需要实操指导而非理论介绍。 让我拆解这个问题:首先ECC在ESP32实现依赖mbedtls库,而流程应该包含初始化、密钥生成、签名/验签、加密/解密等步骤。引用[2]提到ESP-IDF集成了mbedtls支持多种加密算法,这很关键。引用[3]虽然讲AES,但提到硬件加速,暗示ECC可能有类似优化,需要在回复中验证。 需要特别注意:ECC包含多种功能分支(ECDSA签名/ECDH密钥交换),用户没明确需求,所以应该覆盖主要场景。另外ESP32芯片差异(经典系列/C3/C6)可能影响硬件加速支持,要提醒用户查阅对应芯片手册。 回复结构可以这样:先说明基础依赖(mbedtls),再分步骤讲解密钥生成、签名验签流程,最后强调硬件加速的启用条件。代码示例用C语言(ESP-IDF原生开发语言),避免用Arduino框架以防混淆。安全提醒必不可少,比如密钥存储要加密。 用户引用中多次出现"安全加密功能""安全算法"等词,暗示ta对安全性很重视,所以回复中要强调随机数生成、防侧信道攻击等细节。不过用户未提及具体芯片型号,需要补充通用说明。 最后考虑生成相关问题:ta可能延续到性能优化(如硬件加速)、具体应用(如MQTT加密),或是与其他算法对比(如RSA)。ECC证书管理也是常见痛点,值得单独提问。 </think>在ESP32实现ECC(椭圆曲线加密)加密主要依赖ESP-IDF内置的 **mbedTLS库**,流程可分为以下步骤: --- ### **1. 配置ESP-IDF启用mbedTLS** - 确保`menuconfig`中启用mbedTLS相关组件: ```bash idf.py menuconfig ``` - 路径:`Component Config → mbedTLS → Enable mbedTLS` - 勾选 **`Enable ECC Ciphersuite`** 和 **`Enable ECDSA`**(若需签名)。 --- ### **2. 生成ECC密钥对** ```c #include "mbedtls/ecdsa.h" #include "mbedtls/entropy.h" #include "mbedtls/ctr_drbg.h" mbedtls_ecdsa_context ctx; mbedtls_entropy_context entropy; mbedtls_ctr_drbg_context ctr_drbg; const char *pers = "ecc_encryption"; // 初始化 mbedtls_ecdsa_init(&ctx); mbedtls_entropy_init(&entropy); mbedtls_ctr_drbg_init(&ctr_drbg); // 随机数生成器初始化 mbedtls_ctr_drbg_seed(&ctr_drbg, mbedtls_entropy_func, &entropy, (const uint8_t*)pers, strlen(pers)); // 选择椭圆曲线(如secp256r1) mbedtls_ecdsa_genkey(&ctx, MBEDTLS_ECP_DP_SECP256R1, mbedtls_ctr_drbg_random, &ctr_drbg); // 导出公钥(如需) unsigned char pub_key[128]; size_t pub_len; mbedtls_ecp_point_write_binary(&ctx.grp, &ctx.Q, MBEDTLS_ECP_PF_UNCOMPRESSED, &pub_len, pub_key, sizeof(pub_key)); ``` --- ### **3. ECDH密钥交换(加密通信)** ```c mbedtls_ecdh_context ecdh; mbedtls_ecdh_init(&ecdh); // 生成共享密钥(假设已获取对端公钥peer_pub) unsigned char shared_secret[32]; size_t secret_len; mbedtls_ecdh_compute_shared(&ctx.grp, &secret_len, shared_secret, sizeof(shared_secret), &peer_pub, mbedtls_ctr_drbg_random, &ctr_drbg); // 此时shared_secret为对称加密密钥(如用于AES) ``` --- ### **4. ECDSA签名与验证** **签名:** ```c unsigned char hash[32]; // 待签名数据的哈希值(如SHA-256) unsigned char sig[128]; size_t sig_len; mbedtls_ecdsa_write_signature(&ctx, MBEDTLS_MD_SHA256, hash, sizeof(hash), sig, &sig_len, mbedtls_ctr_drbg_random, &ctr_drbg); ``` **验签:** ```c int ret = mbedtls_ecdsa_read_signature(&ctx_peer, hash, sizeof(hash), sig, sig_len); if (ret == 0) { ESP_LOGI("ECC", "Signature valid!"); } ``` --- ### **5. 资源释放** ```c mbedtls_ecdsa_free(&ctx); mbedtls_entropy_free(&entropy); mbedtls_ctr_drbg_free(&ctr_drbg); ``` --- ### **关键注意事项** 1. **硬件加速**: ESP32-C3/C6/S3等支持AES/SHA硬件加速,但**ECC运算仍需软件实现**(未集成专用指令),需关注性能优化[^2][^3]。 2. **密钥存储**: 私钥务必存储在**安全存储区**(如ESP32的Flash加密分区或NVS加密存储)。 3. **随机数质量**: 使用`mbedtls_ctr_drbg_random`确保密码学安全的随机数生成。 --- ### **流程总结** ```mermaid graph TD A[初始化mbedTLS] --> B[生成ECC密钥对] B --> C[ECDH共享密钥协商] B --> D[ECDSA签名/验签] C --> E[用共享密钥进行对称加密] D --> F[验证数据完整性] ``` ---
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值