ESP32+Arduino+Mbed TLS实现RSA加密解密

本文介绍如何使用MbedTLS库在ESP32上实现RSA加密。文章详细解释了开发环境搭建、MbedTLS简介及其RSA加密特性,并通过示例代码展示了加密和解密的过程。

最近有一个实现RSA加密的任务,要在ESP32上面做,首先我尝试了openssl的方案,结果做完了才发现Arduino不支持动态链接C语言库…在网上找了好久的资料,终于找到一个叫做mbedtls的库,奈何相关的文章实在是太少太少,好多都是注水的文章。为了造福挣扎于嵌入式苦海的小伙伴们,下面我将介绍如何使用Mbed TLS实现在ESP32上的RSA加密。

开发环境

上位机:Mac Pro 64位

下位机:ESP32 DevKitC V4

IDE:VSCode

编译工具:Arduino CLI(不会用的可以参考一下我之前的这篇文章)

用Arduino IDE应该也是能做的,有兴趣的可以自己尝试一下。

Mbed TLS简介

ARM mbedtls使开发人员可以非常轻松地在嵌入式产品中加入加密和 SSL/TLS 功能。它提供了具有直观的 API 和可读源代码的 SSL 库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。

mbedtls 库提供了一组可单独使用和编译的加密组件,还可以使用单个配置头文件加入或排除这些组件。 从功能角度来看,该mbedtls分为三个主要部分:

  • SSL/TLS 协议实施。
  • 一个加密库。
  • 一个 X.509 证书处理库。

这是它的老版官网:

SSL Library mbed TLS / PolarSSL

最新的地址是:

Mbed TLS

github项目主页:

https://github.com/ARMmbed/mbedtls

RSA加密特性介绍

密钥长度、明文长度、密文长度

使用1024bit密钥进行加密时,密钥长度为1024/8 = 128 bytes,虽然公钥文件和私钥文件的长度看起来不一样,其实解析之后都是128字节,可以自己在程序代码中添加打印rsa.len的操作进行查看。

明文长度,对于不同的填充方式来说是不一样的:

  1. RSA_PKCS1_PADDING 填充模式,最常用的模式,也是我这里使用的模式。这种模式下,所用的明文长度必须比密钥长度少11字节,也就是说上限为117字节。如果输入的明文过长,必须切割,然后填充。
  2. RSA_PKCS1_OAEP_PADDING,是PKCS#1推出的新的填充方式,安全性是最高的,和前面RSA_PKCS1_PADDING的区别就是加密前的编码方式不一样。这种填充方式要求明文长度比密钥长度少41字节(也有42字节的说法,看具体函数的要求)。
  3. RSA_NO_PADDING,不填充。如果你的明文不够128字节,加密的时候会在你的明文前面,前向的填充零。这种填充模式下,明文长度可以和RSA密钥长度相等,如果输入的明文过长,必须切割,然后填充。

密文长度,三种方式下均为128字节。

问题分析

为了实现在ESP32上进行RSA加密,我们需要解决两个问题:

  1. 文件系统
  2. 密钥格式

由于ESP32没有自带的文件系统(关于spiffs是否可行,我没有进行测试),所以这里我采用了将密钥储存在字符串中的方式。

因为我之前用mbedtls_pk_encrypt进行加密时无法选择填充模式,所以我改用了 mbedtls_rsa_pkcs1_encrypt(两种方式的区别,点这里),去网上找了个demo是用mbedtls_mpi_read_file去读取密钥信息的,我搜了一下这个函数,有个类似的函数叫mbedtls_mpi_read_string。但如果你用mbedtls_mpi_read_string函数去读取pem格式的公钥的话,会失败,因为mbedtls的RSA加密默认支持的格式不是pem格式(很奇怪,如果用mbedtls_pk_parse_key</

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值