我可以使用该PEM_read_RSA_PUBKEY功能轻松读取 PEM文件。但是,我有一个已内置到可执行文件中的公钥,我不想制作临时文件。阅读此示例/教程:http : //hayageek.com/rsa-encryption-decryption-openssl-c/我想出了以下解决方案:
#include <openssl/rsa.h>
#include <openssl/pem.h>
#include <openssl/bio.h>
#include <QFile>
#include <QByteArray>
#include <stdexcept>
#include <cassert>
#include <cstring>
RSA* createRSA(const char* key)
{
RSA *rsa = nullptr;
BIO *keybio ;
keybio = BIO_new_mem_buf(key, -1); // !!!
if (!keybio)
{
throw std::runtime_error("Failed to create key BIO");
}
rsa = PEM_read_bio_RSA_PUBKEY(keybio, nullptr, nullptr, nullptr); // !!!
if(!rsa )
{
throw std::runtime_error("Failed to create RSA");
}
BIO_free(keybio); // !!!
return rsa;
}
int main()
{
QFile publicKeyFile(":/public.pem");
publicKeyFile.open(QIODevice::ReadOnly);
auto data = publicKeyFile.readAll();
RSA* rsa = createRSA(data.data());
EVP_PKEY* verificationKey = EVP_PKEY_new();
auto rc = EVP_PKEY_assign_RSA(verificationKey, RSAPublicKey_dup(rsa));
assert(rc == 1);
if(verificationKey)
EVP_PKEY_free(verificationKey);
return 0;
}
Run Code Online (Sandbox Code Playgroud)
但是我有很多疑问:
BIO_new_mem_buf需要一个const void*参数,我能传递一个const char*?我什至从文档中也没有弄清楚。PEM_read_bio_RSA_PUBKEY函数时,原始示例是这样调用的:
rsa = PEM_read_bio_RSA_PUBKEY(keybio, &rsa,NULL, NULL);
即使在阅读docs后我也不明白。我认为我应该nullptr作为第二个论点通过。RSA_free返回的RSA指针吗?valgrind无论我是否这样做,都没有看到内存泄漏。BIO_free(keybio);完成后我应该打电话BIO吗?valgrind如果我没有看到内存泄漏,并且在教程中缺少此调用。如果我调用BIO_free(keybio);它意味着PEM_read_bio_RSA_PUBKEY从 复制数据,BIO而不仅仅是链接到它。但如果是这样的话,我不应该释放RSA吗?任何建议都受到热烈欢迎。我不知道什么是真实的了。
您的每个问题的答案:
const char*,它被强制转换。PEM_read_bio_RSA_PUBKEY创建为您分配 RSA 结构。参数(如果不为空)用于存储指向它的指针,该指针与返回值相同。它用于简化编码:if (!PEM_read_bio_RSA_PUBKEY(keybio, &rsa, nullptr, nullptr)) { /* error */ }
是的,您必须使用 来释放它RSA_free。
PS:OpenSSL 文档有点棘手,因为有许多类似的函数,只是算法、结构或数据格式有所不同。手册页的末尾有一个“描述”部分,其中对它们进行了解释,删除了每个变体的具体细节。但是,是的,如果没有好的教程或示例,很难找到它。