evp-cipher

    3熱度

    1回答

    在C/C++中使用OpenSSL加密庫時,EVP接口是否自動支持AES-NI硬件加速(假設支持處理器)?參考this,看起來命令行OpenSSL確實有支持。我想知道是否有特定的函數調用,我不得不利用這種支持。 例如,如果我使用EVP_EncryptInit_ex(ctx, type, imp, key, iv),那麼這些參數中的任何一個都必須指定NI加速度?即將EVP_EncryptInit_ex

    3熱度

    1回答

    我有EVP_CIPHER*通過使用EVP_get_cipherbyname("AES-256-CTR"),現在我想找到一種方法從EVP_CIPHER*回到原來的名稱,在這種情況下,「AES-256-CTR」。 有沒有一種方法在libcrypto中做到這一點?

    0熱度

    1回答

    我正在進行一項任務,我必須比較使用OpenSSL的無碰撞MAC與單向屬性MAC的強力攻擊在C中的EVP庫。只是爲了澄清,我沒有在任務上尋找任何幫助,只是執行EVP。 我已經創建了下面的代碼創建了給定的輸入字符串的哈希: OpenSSL_add_all_digests(); // Set Hash Digest md = EVP_get_digestbyname("MD5"); // C

    0熱度

    1回答

    我有一些加密數據,使用rc2-64-cbc NO PADDING進行加密。我能夠解密罰款。 問題:即使加密的內容是用錯誤的密鑰加密的,我的解密也不會出錯,而是解密爲一些垃圾值,因爲我相信它的rc2和沒有填充。 我嘗試了openssl Linux命令提示符和我的C/C++程序(使用EVP_ * API調用)。 是否有任何openssl選項/方式來檢測這個錯誤的鍵使用? (命令行或EVP_ * C/C

    0熱度

    1回答

    快速問題:如何驗證我從命令行寫入的自定義openSSL引擎的功能? 現在我與this偉大的教程進行操作,請和我能夠成功地發揮發動機使用我的測試程序(source code here,位於測試/ wssha256engine_test.c測試程序)(返回全2的的摘要值) 。 [email protected]:~/openssl_ws/wssha256engine$ make test make[

    1熱度

    1回答

    可以EVP_PKEY_encrypt輸入和輸出緩衝區是相同的RSA加密/解密?文檔既不明確否認也不允許。

    1熱度

    1回答

    我有一些使用openssl(AES_*)函數進行加密的數據。我想更新此代碼以使用較新的(EVP_*)函數。但應該能夠解密使用舊代碼加密的數據。 我粘貼了舊代碼和新代碼。加密/解密的內容是不同的。即我不能交替使用它們。這意味着我無法升級代碼而無需使用舊代碼進行解密,然後重新加密。 是否有任何參數值爲EVP_BytesToKey,這樣aes_key派生在兩種情況下都是相同的。或者有沒有其他方法可以使用

    2熱度

    1回答

    我無法找到OpenSSL中的ENGINE的好解釋。它用於EVP_PKEY_CTX_new等功能。 我使用EVP_PKEY_CTX_new就在我加密/使用EVP_PKEY_encrypt和EVP_PKEY_decrypt解密的東西,但我真的需要調用EVP_PKEY_CTX_new時指定ENGINE參數。在我看到的OpenSSL內部,參數被指定爲空。 所以我的問題是: 在OpenSSL中ENGINE是

    0熱度

    1回答

    我有這樣的代碼 ..... const EVP_CIPHER * cipher = EVP_des_ecb(); uint8_t ot_byte,st_byte; EVP_CIPHER_CTX ctx; int trash; EVP_EncryptInit(&ctx,cipher, key, iv); cout << size - offset << endl; int i=0;

    1熱度

    1回答

    有很多關於如何在消息上驗證數字簽名的C語言實例,但我的用例要求我僅提供消息哈希。 那麼有沒有替代EVP_DigestVerifyUpdate(mdctx, msg, strlen(msg));我可以直接提供散列?