Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
btwise
openssl
提交
923ffa97
O
openssl
项目概览
btwise
/
openssl
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
DevOps
流水线
流水线任务
计划
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
O
openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
DevOps
DevOps
流水线
流水线任务
计划
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
流水线任务
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
923ffa97
编写于
12月 28, 2015
作者:
D
Dr. Stephen Henson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Convert RSA encrypt to use EVP_PKEY
Reviewed-by:
N
Rich Salz
<
rsalz@openssl.org
>
上级
0d0769a4
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
22 addition
and
9 deletion
+22
-9
ssl/statem/statem_clnt.c
ssl/statem/statem_clnt.c
+22
-9
未找到文件。
ssl/statem/statem_clnt.c
浏览文件 @
923ffa97
...
...
@@ -2253,6 +2253,7 @@ int tls_construct_client_key_exchange(SSL *s)
#ifndef OPENSSL_NO_RSA
unsigned
char
*
q
;
EVP_PKEY
*
pkey
=
NULL
;
EVP_PKEY_CTX
*
pctx
=
NULL
;
#endif
#if !defined(OPENSSL_NO_EC) || !defined(OPENSSL_NO_DH)
EVP_PKEY
*
ckey
=
NULL
,
*
skey
=
NULL
;
...
...
@@ -2347,7 +2348,7 @@ psk_err:
}
#ifndef OPENSSL_NO_RSA
else
if
(
alg_k
&
(
SSL_kRSA
|
SSL_kRSAPSK
))
{
RSA
*
rsa
;
size_t
enclen
;
pmslen
=
SSL_MAX_MASTER_KEY_LENGTH
;
pms
=
OPENSSL_malloc
(
pmslen
);
if
(
pms
==
NULL
)
...
...
@@ -2370,8 +2371,6 @@ psk_err:
EVP_PKEY_free
(
pkey
);
goto
err
;
}
rsa
=
pkey
->
pkey
.
rsa
;
EVP_PKEY_free
(
pkey
);
pms
[
0
]
=
s
->
client_version
>>
8
;
pms
[
1
]
=
s
->
client_version
&
0xff
;
...
...
@@ -2382,18 +2381,29 @@ psk_err:
/* Fix buf for TLS and beyond */
if
(
s
->
version
>
SSL3_VERSION
)
p
+=
2
;
n
=
RSA_public_encrypt
(
pmslen
,
pms
,
p
,
rsa
,
RSA_PKCS1_PADDING
);
pctx
=
EVP_PKEY_CTX_new
(
pkey
,
NULL
);
EVP_PKEY_free
(
pkey
);
pkey
=
NULL
;
if
(
pctx
==
NULL
||
EVP_PKEY_encrypt_init
(
pctx
)
<=
0
||
EVP_PKEY_encrypt
(
pctx
,
NULL
,
&
enclen
,
pms
,
pmslen
)
<=
0
)
{
SSLerr
(
SSL_F_TLS_CONSTRUCT_CLIENT_KEY_EXCHANGE
,
ERR_R_EVP_LIB
);
goto
err
;
}
if
(
EVP_PKEY_encrypt
(
pctx
,
p
,
&
enclen
,
pms
,
pmslen
)
<=
0
)
{
SSLerr
(
SSL_F_TLS_CONSTRUCT_CLIENT_KEY_EXCHANGE
,
SSL_R_BAD_RSA_ENCRYPT
);
goto
err
;
}
n
=
enclen
;
EVP_PKEY_CTX_free
(
pctx
);
pctx
=
NULL
;
# ifdef PKCS1_CHECK
if
(
s
->
options
&
SSL_OP_PKCS1_CHECK_1
)
p
[
1
]
++
;
if
(
s
->
options
&
SSL_OP_PKCS1_CHECK_2
)
tmp_buf
[
0
]
=
0x70
;
# endif
if
(
n
<=
0
)
{
SSLerr
(
SSL_F_TLS_CONSTRUCT_CLIENT_KEY_EXCHANGE
,
SSL_R_BAD_RSA_ENCRYPT
);
goto
err
;
}
/* Fix buf for TLS and beyond */
if
(
s
->
version
>
SSL3_VERSION
)
{
...
...
@@ -2655,6 +2665,9 @@ psk_err:
err:
OPENSSL_clear_free
(
pms
,
pmslen
);
s
->
s3
->
tmp
.
pms
=
NULL
;
#ifndef OPENSSL_NO_RSA
EVP_PKEY_CTX_free
(
pctx
);
#endif
#ifndef OPENSSL_NO_EC
OPENSSL_free
(
encodedPoint
);
#endif
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录