openssl c++实现bouncycastle中AES加解密

本文详细介绍了BouncyCastle作为第三方JCE提供商的作用及在Java环境中的使用方法,包括解决因美国出口限制而导致的问题,并提供了使用BouncyCastle进行AES加密的示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x01 为什么要用bouncycastle


先说说JCE(Java Cryptography Extension)是一组包,它们提供用于加密、密钥生成和协商以及 Message Authentication Code(MAC)算法的框架和实现。
它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。它不对外出口,用它开发完成封装后将无法调用。由于美国出口控制规定,JCA是可出口的,但是JCE对部分国家是限制出口的。因此,要实现一个完整的安全结构,就需要一个活多个第三方厂商提供JCE产品,称为安全供应商。bouncycastle JCE就是其中一个安全供应者。

举个例子:

在向一个国际CA发送签名请求后,CA会返回PKCS12格式的个人信息交换文件(.p12,.pfx)。此时使用sun自带的提供者(provider)进行读取产生私钥信息(keystore)时,

  KeyStore ks = KeyStore.getInstance("PKCS12", "SUN");
  ks.load(new FileInputStream("visa.p12"), "password".toCharArray());

可能(只是可能)会抛出

java.io.IOException: unsupported PKCS12 bag type 1.2.840.113549.1.12.10.1.1
        at com.sun.net.ssl.internal.ssl.PKCS12KeyStore.a(Unknown Source)
        at com.sun.net.ssl.internal.ssl.PKCS12KeyStore.engineLoad(Unknown Source)
        at java.security.KeyStore.load(Unknown Source)

这种情况就需要选用bouncycastle第三方完成读取产生私钥信息。


0x02 如何在JAVA环境中使用


第一步,首先到https://bouncycastle.org/latest_releases.html下载对应的jar包,我这里下载是bcprov-jdk14-143.jar


第二步,将bcprov-jdk14-143.jar拷贝到%JAVA_HOME%/jre1.8.0_60/lib/ext/目录下,并修改java_security文件


第三步,在eclipse中创建java工程


按向导创建





第四步,引入provider类名并注册使用

import org.bouncycastle.jce.provider.*;
 Security.insertProviderAt((Provider)new BouncyCastleProvider(), 1);
 is = new BufferedInputStream(new FileInputStream(crypt12FileEnc));
            int length = is.available();
            System.out.println("length:" + length);           
            cipher = Cipher.getInstance("AES/GCM/NoPadding", "BC");       
            cipher.init(Cipher.DECRYPT_MODE, new SecretKeySpec(aesK, "AES"), new IvParameterSpec(aesIV));            
            isCipher = new CipherInputStream(is, cipher);
            os = new FileOutputStream(decryptedZlibFile);
            int templen = 0;
            while((read=isCipher.read(buffer))!=-1) {  
            	templen += read;
                System.out.println("read:" + read);
		        os.write(buffer, 0, read);             
		    }

            System.out.println("allread:" + templen);
            os.close();
            is.close();


这个时候,可能会报java异常

exception:Illegal key size
java.security.InvalidKeyException: Illegal key size
	at javax.crypto.Cipher.checkCryptoPerm(Cipher.java:1039)
	at javax.crypto.Cipher.init(Cipher.java:1393)
	at javax.crypto.Cipher.init(Cipher.java:1327)
	at crypt12.main(crypt12.java:81)


这个时候美帝限制出口导致的,没关系我们去下载无限制的策略文件local_policy.jar和US_export_policy.jar替换jdk和jre下的两个j相同名字的ar包

  • jdk对应jar包的路径:D:\Java\jdk1.8.0_60\jre\lib\security
  • jre对应jar包的路径:D:\Java\jre1.8.0_60\lib\security

我这里是jdk8,所以对应的下载
地址:

http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

当然还有其他版本的:

jdk 5: http://www.oracle.com/technetwork/java/javasebusiness/downloads/java-archive-downloads-java-plat-419418.html#jce_policy-1.5.0-oth-JPR
jdk6: http://www.oracle.com/technetwork/java/javase/downloads/jce-6-download-429243.html


0x03 如何用openssl实现AES加解密


在openssl中EVP_CIPHER的使用跟java里面Cipher的使用及其相似,真怀疑是不是相互有借鉴。但要注意EVP_CIPHER_CTX_ctrl的使用是不可或缺的,在加解密中若忽略此函数的使用,会直接导致加解密失败,使用方法如下:

#define BUFFERSIZE 8192

EVP_CIPHER_CTX	ctx;
	const EVP_CIPHER *cipher = EVP_aes_256_gcm();
	EVP_CIPHER_CTX_init(&ctx);
	EVP_CIPHER_CTX_set_padding(&ctx, 0);

	EVP_DecryptInit_ex(&ctx, cipher, NULL, NULL, NULL);
	EVP_CIPHER_CTX_ctrl(&ctx, EVP_CTRL_GCM_SET_IVLEN, 16, NULL);
	EVP_DecryptInit_ex(&ctx, NULL, NULL, (unsigned char*)aesK, (unsigned char*)aesIV);

	int index = 0;
	std::ofstream zlibOfs(zlibFile.c_str(), std::ios::binary);
	while (needCryLen > 0)
	{
		memset(buffer, 0, BUFFERSIZE);
		memcpy_s(buffer, BUFFERSIZE, cryBuffer + BUFFERSIZE * index, needCryLen <= BUFFERSIZE ? needCryLen - 20 : BUFFERSIZE);

		int outLen = 0;
		int decryOutLen = 0;
		EVP_DecryptUpdate(&ctx, (unsigned char*)outBuffer, &outLen, (unsigned char*)buffer, needCryLen <= BUFFERSIZE ? needCryLen - 20 : BUFFERSIZE);
		decryOutLen += outLen;
		EVP_DecryptFinal_ex(&ctx, (unsigned char*)outBuffer, &outLen);
		decryOutLen += outLen;
		zlibOfs.write(outBuffer, decryOutLen);
		index++;
		needCryLen = needCryLen - BUFFERSIZE;
	}
	zlibOfs.close();
	EVP_CIPHER_CTX_cleanup(&ctx);



0、此例程调试环境 运行uname -a的结果如下: Linux freescale 3.0.35-2666-gbdde708-g6f31253 #1 SMP PREEMPT Thu Nov 30 15:45:33 CST 2017 armv7l GNU/Linux 简称2017 armv7l GNU/Linux 1、openssl 直接处理AES的API 在openssl/aes.h定义。是基本的AES库函数接口,可以直接调用,但是那个接口是没有填充的。而如果要与Java通信,必须要有填充模式。所以看第2条。 2、利用openssl EVP接口 在openssl/evp.h中定义。在这个接口中提供的AES是默认是pkcs5padding方式填充方案。 3、注意openssl新老版本的区别 看如下这段 One of the primary differences between master (OpenSSL 1.1.0) and the 1.0.2 version is that many types have been made opaque, i.e. applications are no longer allowed to look inside the internals of the structures. The biggest impact on applications is that: 1)You cannot instantiate these structures directly on the stack. So instead of: EVP_CIPHER_CTX ctx; you must instead do: EVP_CIPHER_CTX *ctx = EVP_CIPHER_CTX_new(); .... EVP_CIPHER_CTX_free(ctx); 2)You must only use the provided accessor functions to access the internals of the structure. 4、注意加密的内容是数据不限制是否为字符串 openssl接口加密的是数据,不限制是否为字符串,我看到有些人在加密时使用strlen(),来获取要加密的长度,如果是对字符串加密的话没有问题,如果不是字符串的话,用它获取的长度是到第一个0处,因为这个函数获取的是字符串长度,字符串是以零为终止的。 5、在调用EVP_EncryptFinal_ex时不要画蛇添足 正常加解密处理过程,引用网友的代码如下,经测试正确。 int kk_encrypt(unsigned char *plaintext, int plaintext_len, unsigned char *key, unsigned char *iv, unsigned char *ciphertext) { EVP_CIPHER_CTX *ctx; int len; int ciphertext_len; ctx = EVP_CIPHER_CTX_new(); EVP_EncryptInit_ex(ctx, EVP_aes_128_cbc(), NULL, key, iv); //EVP_EncryptInit_ex(ctx, EVP_aes_128_ecb(), NULL, key, iv); EVP_EncryptUpdate(ctx, ciphertext, &len;, plaintext, plaintext_len); ciphertext_len = len; EVP_EncryptFinal_ex(ctx, ciphertext + len, &len;); ciphertext_len += len; EVP_CIPHER_CTX_free(ctx); return ciphertext_len; } int kk_decrypt(unsigned char *ciphertext, int ciphertext_len, unsigned char *key, unsigned char *iv, unsigned char *plaintext) { EVP_CIPHER_CTX *ctx; int len; int plaintext_len; ctx = EVP_CIPHER_CTX_new(); EVP_DecryptInit_ex(ctx, EVP_aes_128_cbc(), NULL, key, iv); //EVP_DecryptInit_ex(ctx, EVP_aes_128_ecb(), NULL, key, iv); EVP_DecryptUpdate(ctx, plaintext, &len;, ciphertext, ciphertext_len); plaintext_len = len; EVP_DecryptFinal_ex(ctx, plaintext + len, &len;); plaintext_len += len; EVP_CIPHER_CTX_free(ctx); return plaintext_len; } 我看到有人提供的代码在加密长度正好是16字节的整数倍时特意不去调用EVP_EncryptFinal_ex,这实在是画蛇添足啊,不论什么情况下,最后一定要调用EVP_EncryptFinal_ex一次,然后结束加密过程。 6、Base64陷阱 如果用到了base64,要注意如下: 1)base64算法是将3个字节变成4个可显示字符。所以在如果数据长度不是3字节对齐时,会补0凑齐。 2)在解密时先要解base64,再解AES。在解base64后,要减掉补上的0。算法就去查看base64后的字符串尾处有几个=号,最多是2个,如果正好要加密的数据是3的倍数,不需要补0,那么base64后的数据尾处就没有=,如果补了1个0,就有一个=号。 算法如下: int encode_str_size = EVP_EncodeBlock(base64, en, el); int length = EVP_DecodeBlock(base64_out, base64, encode_str_size ); //EVP_DecodeBlock内部同样调用EVP_DecodeInit + EVP_DecodeUpdate + Evp_DecodeFinal实现,但是并未处理尾部的'='字符,因此结果字符串长度总是为3的倍数 while(base64[--encode_str_size] == '=') length--; 算法网友提供,测试正确。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值