harmony 鸿蒙消息认证码计算CMAC(C/C++)
消息认证码计算CMAC(C/C++)
CMAC通过使用分组密码(如AES)和一个密钥来生成认证码,确保消息在传输过程中未被篡改。
开发步骤
在调用update接口传入数据时,可以一次性传入,也可以把数据人工分段传入。对于同一段数据而言,是否分段,计算结果没有差异。对于数据量较大的数据,开发者可以根据实际需求选择是否分段传入。
下面分别提供两种方式的示例代码。
CMAC(一次性传入)
调用OH_CryptoSymKeyGenerator_Create、OH_CryptoSymKeyGenerator_Generate生成密钥算法为AES128的对称密钥(symKey)。
调用OH_CryptoMac_Create,指定字符串参数’CMAC’,创建MAC算法为CMAC的MAC生成器。
调用OH_CryptoMac_SetParam,指定参数CRYPTO_MAC_CIPHER_NAME_STR,设置分组密码算法名称。
调用OH_CryptoMac_Init,指定共享对称密钥(symKey),初始化MAC对象。
调用OH_CryptoMac_Update,传入自定义消息,进行消息认证码计算。
调用OH_CryptoMac_Final,获取MAC计算结果。
调用OH_CryptoMac_GetLength,获取MAC消息认证码的长度,单位为字节。
#include "CryptoArchitectureKit/crypto_architecture_kit.h"
#include <stdio.h>
#include <string.h>
static OH_CryptoSymKey *GenerateAesKey(const char *algoName)
{
OH_CryptoSymKeyGenerator *keyGen = nullptr;
OH_Crypto_ErrCode ret = OH_CryptoSymKeyGenerator_Create(algoName, &keyGen);
if (ret != CRYPTO_SUCCESS) {
return nullptr;
}
OH_CryptoSymKey *keyCtx = nullptr;
ret = OH_CryptoSymKeyGenerator_Generate(keyGen, &keyCtx);
OH_CryptoSymKeyGenerator_Destroy(keyGen);
if (ret != CRYPTO_SUCCESS) {
return nullptr;
}
return keyCtx;
}
static OH_Crypto_ErrCode doTestCmacOnce()
{
// 生成AES128密钥。
OH_CryptoSymKey *keyCtx = GenerateAesKey("AES128");
if (keyCtx == nullptr) {
return CRYPTO_OPERTION_ERROR;
}
// 创建CMAC生成器。
OH_CryptoMac *ctx = nullptr;
OH_Crypto_ErrCode ret = OH_CryptoMac_Create("CMAC", &ctx);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 设置分组密码算法名称为AES128。
const char *cipherName = "AES128";
Crypto_DataBlob cipherNameData = {
.data = reinterpret_cast<uint8_t *>(const_cast<char *>(cipherName)),
.len = strlen(cipherName)
};
ret = OH_CryptoMac_SetParam(ctx, CRYPTO_MAC_CIPHER_NAME_STR, &cipherNameData);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 初始化CMAC计算。
ret = OH_CryptoMac_Init(ctx, keyCtx);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 一次性传入所有数据。
const char *message = "cmacTestMessage";
Crypto_DataBlob input = {
.data = reinterpret_cast<uint8_t *>(const_cast<char *>(message)),
.len = strlen(message)
};
ret = OH_CryptoMac_Update(ctx, &input);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 完成CMAC计算并获取结果。
Crypto_DataBlob out = {0};
ret = OH_CryptoMac_Final(ctx, &out);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 获取CMAC值的长度。
uint32_t macLen = 0;
ret = OH_CryptoMac_GetLength(ctx, &macLen);
if (ret != CRYPTO_SUCCESS) {
OH_Crypto_FreeDataBlob(&out);
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
printf("CMAC calculation success, length: %u\n", macLen);
// 清理资源。
OH_Crypto_FreeDataBlob(&out);
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return CRYPTO_SUCCESS;
}
CMAC(分段传入)
与一次性传入的步骤基本相同,区别在于多次调用OH_CryptoMac_Update来处理分段数据。
#include "CryptoArchitectureKit/crypto_architecture_kit.h"
#include <stdio.h>
#include <string.h>
static OH_CryptoSymKey *GenerateAesKey(const char *algoName)
{
OH_CryptoSymKeyGenerator *keyGen = nullptr;
OH_Crypto_ErrCode ret = OH_CryptoSymKeyGenerator_Create(algoName, &keyGen);
if (ret != CRYPTO_SUCCESS) {
return nullptr;
}
OH_CryptoSymKey *keyCtx = nullptr;
ret = OH_CryptoSymKeyGenerator_Generate(keyGen, &keyCtx);
OH_CryptoSymKeyGenerator_Destroy(keyGen);
if (ret != CRYPTO_SUCCESS) {
return nullptr;
}
return keyCtx;
}
static OH_Crypto_ErrCode doTestCmacBySegments()
{
// 生成AES128密钥。
OH_CryptoSymKey *keyCtx = GenerateAesKey("AES128");
if (keyCtx == nullptr) {
return CRYPTO_OPERTION_ERROR;
}
// 创建CMAC生成器。
OH_CryptoMac *ctx = nullptr;
OH_Crypto_ErrCode ret = OH_CryptoMac_Create("CMAC", &ctx);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 设置分组密码算法名称为AES128。
const char *cipherName = "AES128";
Crypto_DataBlob cipherNameData = {
.data = reinterpret_cast<uint8_t *>(const_cast<char *>(cipherName)),
.len = strlen(cipherName)
};
ret = OH_CryptoMac_SetParam(ctx, CRYPTO_MAC_CIPHER_NAME_STR, &cipherNameData);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 初始化CMAC计算。
ret = OH_CryptoMac_Init(ctx, keyCtx);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 分段传入数据。
const char *message = "aaaaa.....bbbbb.....ccccc.....ddddd.....eee";
size_t messageLen = strlen(message);
size_t segmentSize = 20; // 每段20字节。
for (size_t i = 0; i < messageLen; i += segmentSize) {
size_t currentSize = (i + segmentSize <= messageLen) ? segmentSize : (messageLen - i);
Crypto_DataBlob segment = {
.data = reinterpret_cast<uint8_t *>(const_cast<char *>(message + i)),
.len = currentSize
};
ret = OH_CryptoMac_Update(ctx, &segment);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
}
// 完成CMAC计算并获取结果。
Crypto_DataBlob out = {0};
ret = OH_CryptoMac_Final(ctx, &out);
if (ret != CRYPTO_SUCCESS) {
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
// 获取CMAC值的长度。
uint32_t macLen = 0;
ret = OH_CryptoMac_GetLength(ctx, &macLen);
if (ret != CRYPTO_SUCCESS) {
OH_Crypto_FreeDataBlob(&out);
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return ret;
}
printf("CMAC calculation success, length: %u\n", macLen);
// 清理资源。
OH_Crypto_FreeDataBlob(&out);
OH_CryptoMac_Destroy(ctx);
OH_CryptoSymKey_Destroy(keyCtx);
return CRYPTO_SUCCESS;
}
你可能感兴趣的鸿蒙文章
harmony 鸿蒙Crypto Architecture Kit(加解密算法框架服务)
harmony 鸿蒙使用3DES对称密钥(ECB模式)加解密(C/C++)
harmony 鸿蒙使用3DES对称密钥(ECB模式)加解密(ArkTS)
harmony 鸿蒙使用AES对称密钥(CBC模式)加解密(C/C++)
harmony 鸿蒙使用AES对称密钥(CBC模式)加解密(ArkTS)
harmony 鸿蒙使用AES对称密钥(CCM模式)加解密(C/C++)
harmony 鸿蒙使用AES对称密钥(CCM模式)加解密(ArkTS)
harmony 鸿蒙使用AES对称密钥(ECB模式)加解密(C/C++)
热门推荐
-
2、 - 优质文章
-
3、 gate.io
-
8、 golang
-
9、 openharmony
-
10、 Vue中input框自动聚焦