Документация
ОС Аврора 5.0.1

rsatest.cpp

В приведённом ниже коде показаны возможности использования RSA. В этом примере также показано, как экспортировать и импортировать ключ в файл, используя кодировку PEM.

/*
 Copyright (C) 2003 Justin Karneges <justin@affinix.com>
 Copyright (C) 2005 Brad Hards <bradh@frogmouth.net>
 
 Permission is hereby granted, free of charge, to any person obtaining a copy
 of this software and associated documentation files (the "Software"), to deal
 in the Software without restriction, including without limitation the rights
 to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
 copies of the Software, and to permit persons to whom the Software is
 furnished to do so, subject to the following conditions:
 
 The above copyright notice and this permission notice shall be included in
 all copies or substantial portions of the Software.
 
 THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
 IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
 FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.  IN NO EVENT SHALL THE
 AUTHORS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN
 AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
 CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
*/
 
#include <QCoreApplication>
#include <QtCrypto>
 
#include <iostream>
 
#ifdef QT_STATICPLUGIN
#include "import_plugins.h"
#endif
 
int main(int argc, char **argv)
{
    // Объект Initializer настраивает элементы, а также
    // выполняет очистку, когда они больше не требуются.
    QCA::Initializer init;
 
    QCoreApplication app(argc, argv);
 
    // Используется первый аргумент, если он предоставлен, или
    // используется «привет», если нет аргументов.
    QCA::SecureArray arg = (argc >= 2) ? argv[1] : "привет";
 
    // Здесь демонстрируется использование PEM, поэтому нужно проверить
    // supportedIOTypes, а не только supportedTypes.
    if (!QCA::isSupported("pkey") || !QCA::PKey::supportedIOTypes().contains(QCA::PKey::RSA))
        std::cout << "RSA не поддерживается!\n";
    else {
        // При создании пары открытый/закрытый ключ сначала генерируется
        // закрытый, а затем из него извлекается компонент открытого ключа.
        // RSA является самым распространённым алгоритмом, однако DSA может предоставить эквивалентную
        // функциональность подписи/проверки. В этом примере мог бы использоваться и DSA с поправкой на то,
        // как операции работают с данным типом ключа.
 
        // QCA предоставляет KeyGenerator как удобный источник новых ключей,
        // однако вместо этого также можно импортировать существующий ключ.
        QCA::PrivateKey seckey = QCA::KeyGenerator().createRSA(1024);
        if (seckey.isNull()) {
            std::cout << "Не удалось создать закрытый ключ RSA" << std::endl;
            return 1;
        }
 
        QCA::PublicKey pubkey = seckey.toPublicKey();
 
        // Проверка, может ли ключ зашифровывать данные.
        if (!pubkey.canEncrypt()) {
            std::cout << "Ошибка: этот вид ключа не может зашифровывать данные" << std::endl;
            return 1;
        }
 
        // Шифрование данных: следует обратить внимание, что требуется только открытый ключ.
        // Также необходимо выбрать алгоритм, который будет использоваться.
        QCA::SecureArray result = pubkey.encrypt(arg, QCA::EME_PKCS1_OAEP);
        if (result.isEmpty()) {
            std::cout << "Ошибка шифрования" << std::endl;
            return 1;
        }
 
        // Вывод зашифрованных данных.
        QString rstr = QCA::arrayToHex(result.toByteArray());
        std::cout << "\"" << arg.data() << "\" зашифрованный с помощью RSA: \"";
        std::cout << qPrintable(rstr) << "\"" << std::endl;
 
        // Сохраняется закрытый ключ — в реальном примере следует убедиться,
        // что он находится в безопасном месте и имеет надёжную кодовую фразу.
        // Можно использовать ту же технику и с открытым ключом.
        QCA::SecureArray passPhrase = "pass phrase";
        seckey.toPEMFile(QStringLiteral("keyprivate.pem"), passPhrase);
 
        // Ключ считывается обратно, проверяется успешность чтения.
        QCA::ConvertResult conversionResult;
        QCA::PrivateKey    privateKey =
            QCA::PrivateKey::fromPEMFile(QStringLiteral("keyprivate.pem"), passPhrase, &conversionResult);
        if (!(QCA::ConvertGood == conversionResult)) {
            std::cout << "Не удалось прочитать закрытый ключ" << std::endl;
        }
 
        // Теперь расшифровываются данные с использованием закрытого ключа,
        // который считывается. Алгоритм тот же.
        QCA::SecureArray decrypt;
        if (0 == privateKey.decrypt(result, &decrypt, QCA::EME_PKCS1_OAEP)) {
            std::cout << "Ошибка дешифрования.\n";
            return 1;
        }
 
        // Выводится получившаяся расшифрованная строка.
        std::cout << "\"" << qPrintable(rstr) << "\" дешифрованный с помощью RSA: \"";
        std::cout << decrypt.data() << "\"" << std::endl;
 
        // Некоторые закрытые ключи также могут использоваться для создания подписей.
        if (!privateKey.canSign()) {
            std::cout << "Ошибка: этот вид ключа не может подписывать" << std::endl;
            return 1;
        }
        privateKey.startSign(QCA::EMSA3_MD5);
        privateKey.update(arg); // Повторно используется то же сообщение.
        QByteArray argSig = privateKey.signature();
 
        // Вместо вызова отдельных методов startSign(), update(), signature(),
        // предпочтительнее выполнить все действия за один раз с помощью
        // метода signMessage. Конечно, потребуется разместить всё сообщение в одном
        // месте, что может оказаться проблемой (но может и не оказаться).
 
        // Выводится получившаяся подпись.
        rstr = QCA::arrayToHex(argSig);
        std::cout << "Подпись для \"" << arg.data() << "\" с помощью RSA: ";
        std::cout << "\"" << qPrintable(rstr) << "\"" << std::endl;
 
        // Чтобы проверить подпись, нужно проверить,
        // подходит ли ключ.
        if (pubkey.canVerify()) {
            pubkey.startVerify(QCA::EMSA3_MD5);
            pubkey.update(arg);
            if (pubkey.validSignature(argSig)) {
                std::cout << "Подпись действительна" << std::endl;
            } else {
                std::cout << "Неверная подпись" << std::endl;
            }
        }
 
        // Также можно выполнить проверку за один шаг, если
        // имеется всё сообщение.
        if (pubkey.canVerify() && pubkey.verifyMessage(arg, argSig, QCA::EMSA3_MD5)) {
                std::cout << "Подпись действительна" << std::endl;
        } else {
            std::cout << "Подпись не может быть проверена" << std::endl;
        }
    }
 
    return 0;
}

Мы используем cookies для персонализации сайта и его более удобного использования. Вы можете запретить cookies в настройках браузера.

Пожалуйста ознакомьтесь с политикой использования cookies.