2009-05-28 14 views

Odpowiedz

70

Z linii poleceń, to po prostu:

printf "compute sha1" | openssl sha1 

Można powołać się na bibliotekę takiego:

#include <stdio.h> 
#include <string.h> 
#include <openssl/sha.h> 

int main() 
{ 
    unsigned char ibuf[] = "compute sha1"; 
    unsigned char obuf[20]; 

    SHA1(ibuf, strlen(ibuf), obuf); 

    int i; 
    for (i = 0; i < 20; i++) { 
     printf("%02x ", obuf[i]); 
    } 
    printf("\n"); 

    return 0; 
} 

+7

nie zapomnij połączyć z libcrypto i libssl – AbiusX

+5

Użyj SHA256 (ibuf, strlen (ibuf), obuf) ;, jest bezpieczniejszy. – HighLife

+6

C++ kod otrzymując ::: „strlen” nie można przekształcić Parametr 1 z „unsigned char [13]” na „char *” –

48

OpenSSL ma okropny documentation bez przykładów kodu, ale tutaj jesteś:

#include <openssl/sha.h> 

bool simpleSHA256(void* input, unsigned long length, unsigned char* md) 
{ 
    SHA256_CTX context; 
    if(!SHA256_Init(&context)) 
     return false; 

    if(!SHA256_Update(&context, (unsigned char*)input, length)) 
     return false; 

    if(!SHA256_Final(md, &context)) 
     return false; 

    return true; 
} 

Zastosowanie:

unsigned char md[SHA256_DIGEST_LENGTH]; // 32 bytes 
if(!simpleSHA256(<data buffer>, <data length>, md)) 
{ 
    // handle error 
} 

Następnie md zawierają binarną SHA-256 wiadomość strawienia. Podobny kod może być użyty dla innych członków rodziny SHA, wystarczy zastąpić "256" w kodzie.

Jeśli masz większe dane, należy oczywiście karmić kawałki danych po ich otrzymaniu (wiele SHA256_Update połączeń).

+1

Kod jest dobry, ale pomija sprawdzanie wartości zwracanych. Można go poprawić, ponieważ jego kod wysokiej integralności. Wielu ludzi skopiuje/wklei to bez myślenia i sprawdzania. – jww

+0

Nie ma wartości zwracanej. Wystarczy spojrzeć na powiązaną dokumentację. – AndiDog

+0

Brzmi jak stare dokumenty 0.9.8. – jww

2

poprawna składnia w linii poleceń powinny być

echo -n "compute sha1" | openssl sha1 

inaczej będziesz hash z tyłu znak nowej linii, jak również.

1

Oto OpenSSL przykład obliczania sha-1 strawienia przy użyciu BIO:

#include <openssl/bio.h> 
#include <openssl/evp.h> 

std::string sha1(const std::string &input) 
{ 
    BIO * p_bio_md = nullptr; 
    BIO * p_bio_mem = nullptr; 

    try 
    { 
     // make chain: p_bio_md <-> p_bio_mem 
     p_bio_md = BIO_new(BIO_f_md()); 
     if (!p_bio_md) throw std::bad_alloc(); 
     BIO_set_md(p_bio_md, EVP_sha1()); 

     p_bio_mem = BIO_new_mem_buf((void*)input.c_str(), input.length()); 
     if (!p_bio_mem) throw std::bad_alloc(); 
     BIO_push(p_bio_md, p_bio_mem); 

     // read through p_bio_md 
     // read sequence: buf <<-- p_bio_md <<-- p_bio_mem 
     std::vector<char> buf(input.size()); 
     for (;;) 
     { 
      auto nread = BIO_read(p_bio_md, buf.data(), buf.size()); 
      if (nread < 0) { throw std::runtime_error("BIO_read failed"); } 
      if (nread == 0) { break; } // eof 
     } 

     // get result 
     char md_buf[EVP_MAX_MD_SIZE]; 
     auto md_len = BIO_gets(p_bio_md, md_buf, sizeof(md_buf)); 
     if (md_len <= 0) { throw std::runtime_error("BIO_gets failed"); } 

     std::string result(md_buf, md_len); 

     // clean 
     BIO_free_all(p_bio_md); 

     return result; 
    } 
    catch (...) 
    { 
     if (p_bio_md) { BIO_free_all(p_bio_md); } 
     throw; 
    } 
} 

Choć to dłużej niż po prostu wywołanie SHA1 funkcja z OpenSSL, ale to jest bardziej uniwersalny i może być przerobione na używanie ze strumieniami plików (przetwarzanie danych o dowolnej długości).

Powiązane problemy