最近有一个实现RSA加密的任务,要在ESP32上面做,首先我尝试了openssl的方案,结果做完了才发现Arduino不支持动态链接C语言库…在网上找了好久的资料,终于找到一个叫做mbedtls的库,奈何相关的文章实在是太少太少,好多都是注水的文章。为了造福挣扎于嵌入式苦海的小伙伴们,下面我将介绍如何使用Mbed TLS实现在ESP32上的RSA加密。
开发环境
上位机:Mac Pro 64位
下位机:ESP32 DevKitC V4
IDE:VSCode
编译工具:Arduino CLI(不会用的可以参考一下我之前的这篇文章)
用Arduino IDE应该也是能做的,有兴趣的可以自己尝试一下。
Mbed TLS简介
ARM mbedtls使开发人员可以非常轻松地在嵌入式产品中加入加密和 SSL/TLS 功能。它提供了具有直观的 API 和可读源代码的 SSL 库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。
mbedtls 库提供了一组可单独使用和编译的加密组件,还可以使用单个配置头文件加入或排除这些组件。 从功能角度来看,该mbedtls分为三个主要部分:
- SSL/TLS 协议实施。
- 一个加密库。
- 一个 X.509 证书处理库。
这是它的老版官网:
SSL Library mbed TLS / PolarSSL
最新的地址是:
github项目主页:
https://github.com/ARMmbed/mbedtls
RSA加密特性介绍
密钥长度、明文长度、密文长度
使用1024bit密钥进行加密时,密钥长度为1024/8 = 128 bytes,虽然公钥文件和私钥文件的长度看起来不一样,其实解析之后都是128字节,可以自己在程序代码中添加打印rsa.len的操作进行查看。
明文长度,对于不同的填充方式来说是不一样的:
- RSA_PKCS1_PADDING 填充模式,最常用的模式,也是我这里使用的模式。这种模式下,所用的明文长度必须比密钥长度少11字节,也就是说上限为117字节。如果输入的明文过长,必须切割,然后填充。
- RSA_PKCS1_OAEP_PADDING,是PKCS#1推出的新的填充方式,安全性是最高的,和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。这种填充方式要求明文长度比密钥长度少41字节(也有42字节的说法,看具体函数的要求)。
- RSA_NO_PADDING,不填充。如果你的明文不够128字节,加密的时候会在你的明文前面,前向的填充零。这种填充模式下,明文长度可以和RSA密钥长度相等,如果输入的明文过长,必须切割,然后填充。
密文长度,三种方式下均为128字节。
问题分析
为了实现在ESP32上进行RSA加密,我们需要解决两个问题:
- 文件系统
- 密钥格式
由于ESP32没有自带的文件系统(关于spiffs是否可行,我没有进行测试),所以这里我采用了将密钥储存在字符串中的方式。
因为我之前用mbedtls_pk_encrypt进行加密时无法选择填充模式,所以我改用了 mbedtls_rsa_pkcs1_encrypt(两种方式的区别,点这里),去网上找了个demo是用mbedtls_mpi_read_file去读取密钥信息的,我搜了一下这个函数,有个类似的函数叫mbedtls_mpi_read_string。但如果你用mbedtls_mpi_read_string函数去读取pem格式的公钥的话,会失败,因为mbedtls的RSA加密默认支持的格式不是pem格式(很奇怪,如果用mbedtls_pk_parse_key</

本文介绍如何使用MbedTLS库在ESP32上实现RSA加密。文章详细解释了开发环境搭建、MbedTLS简介及其RSA加密特性,并通过示例代码展示了加密和解密的过程。
最低0.47元/天 解锁文章
869

被折叠的 条评论
为什么被折叠?



