mbedtls入门和使用

mbedtls入门和使用1 mbedtls 简介 ARMmbedtls 使开发人员可以非常轻松地在 嵌入式产品中加入加密和 SSL TLS 功能 它提供了具有直观的 API 和可读源代码的 SSL 库 该工具即开即用 可以在大部分系统上直接构建它 也可以手动选择和配置各项功能 mbedtls 库提供了一组可单独使用和编译的加密组件 还可以使用单个配置头文件加入或排除这些组件 从功能角

1.mbedtls简介

       mbedtls 库提供了一组可单独使用和编译的加密组件,还可以使用单个配置头文件加入或排除这些组件。 
从功能角度来看,该mbedtls分为三个主要部分

: 

  • – SSL/TLS 协议实施。 
  • – 一个加密库。 
  • – 一个 X.509 证书处理库。

2.mbedtls安装

2.1克隆源代码

 git clone https://github.com/ARMmbed/mbedtls.git

2.2切换分支(可选)

git checkout -b mbedtls-2.4 origin/mbedtls-2.4
  • – checkout 切换分支 
  • – -b mbedtls-2.4 创建本地分支 
  • – origin/mbedtls-2.4 切换到远程分支mbedtls-2.4

2.3查看分支

git branch    development * mbedtls-2.4

2.4安装

make方式

make SHARED=1 sudo make install

 

  • 使用make时默认情况下并不会生成动态链接库
  • SHARED=1 生成动态链接库

cmake方式(推荐)
cmake方式比make方式的步骤要多一些,如果目标主机并没有安装cmake工具,可通过apt-get工具安装cmake

1.# 更新软件源 2.sudo apt-get update 3.# 通过软件源安装cmake 4.sudo apt-get install cmake 5.# 生成makefile文件,启用生成动态链接库选项 6.cmake -DUSE_SHARED_MBEDTLS_LIBRARY=On . 7.# 以下步骤和make方式相同 8.make 9.sudo make install
  • -DUSE_SHARED_MBEDTLS_LIBRARY=On 生成动态链接库
  • 使用cmake时,不要忘记之后cmake指令之后的 . ,该点表示当前目录

2.5修改mbedtls配置

make方法

1.# 设置MBEDTLS_CONFIG_FILE宏,指向config-ccm-psk-tls1_2.h 2.CFLAGS="-I$PWD/configs -DMBEDTLS_CONFIG_FILE=' 
  
    '"  3.# 重新编译 4.make 
  
1.# 删除之前cmake相关中间文件,但是不包括CMakeLists.txt文件 2.find . -iname '*cmake*' -not -name CMakeLists.txt -exec rm -rf {} + 3.# 指定配置文件为 config-ccm-psk-tls1_2.h,重新编译 4.CFLAGS="-I$PWD/configs -DMBEDTLS_CONFIG_FILE=' 
  
    '" cmake . 
  
  • 默认情况下 动态链接库安装至 /usr/local/lib 包括libmbedtls.so libmbedcrypto.so libmbedx509.so
  • 默认情况下 头文件安装至 /usr/local/include/mbedtls
  • 默认情况下 mbedtls的相关工具将安装只 /usr/local/bin目录下,例如gen_key等

3.基础示例

#include 
  
    #include 
   
     #include "mbedtls/md.h" #define mbedtls_printf     printf int main(void) {     int ret;     unsigned char secret[] = "a secret";     unsigned char buffer[] = "some data to hash";     unsigned char digest[32];     mbedtls_md_context_t sha_ctx;     mbedtls_md_init(&sha_ctx);     memset(digest, 0x00, sizeof(digest));     ret = mbedtls_md_setup(&sha_ctx, mbedtls_md_info_from_type(MBEDTLS_MD_SHA256), 1);     if (ret != 0)     {         mbedtls_printf("  ! mbedtls_md_setup() returned -0x%04x\n", -ret);         goto exit;     }     mbedtls_md_hmac_starts(&sha_ctx, secret, sizeof(secret) - 1);     mbedtls_md_hmac_update(&sha_ctx, buffer, sizeof(buffer) - 1);     mbedtls_md_hmac_finish(&sha_ctx, digest );     mbedtls_printf("HMAC: ");     for (int i = 0; i < sizeof(digest); i++)         mbedtls_printf("%02X", digest[i]);     mbedtls_printf("\n"); exit:     mbedtls_md_free( &sha_ctx );     return ret; } 
    
  

 

  • hmac算法需要两个参数,一个称为秘钥,此处为secret,另一个称为消息,此处为buffer
  • 消息认证码保留在 digest 数组中
  • 此处hmac算法选择sha256算法作为单向散列函数,所以hmac的计算结果一定为32字节。
  • 在mbedtls中,消息认证码的生成分为三个步骤 
  1. mbedtls_md_hmac_starts 设置密钥
  2. mbedtls_md_hmac_update 填充消息,本示例仅填充了一次
  3. mbedtls_md_hmac_finish 生成消息认证码,结果保存至digest中
  • 最后把digest使用HEX格式打印至控制台

cmake
在hmac-test.c同目录中新建一个名为Cmakelists.txt的文件,文件内容如下

cmake_minimum_required(VERSION 2.6) # 定义工程名称 project("hmac-test") # 定义依赖动态链接库 set(libs     mbedtls     mbedcrypto      mbedx509 ) set(targets     hmac-test ) add_executable(hmac-test hmac-test.c) target_link_libraries(hmac-test ${libs})

验证测试
 




# 生成makefile文件 cmake . # 执行makefile,生成可执行文件hmac-test make # 运行可执行文件hmac-test ./hmac-test # 控制台输出运行结果 HMAC: 7FD04DF92F636FD450BC841C9418E5825C17F33AD9C87CA45971F7F77E

更多角度验证

const crypto = require('crypto'); const hmac = crypto.createHmac('sha256', 'a secret'); hmac.update('some data to hash'); console.log(hmac.digest('hex')); // Prints: // 7fd04df92f636fd450bc841c9418e5825c17f33ad9c87ca45971f7f77e
  1. 安装mbedtls可使用make方法和cmake方法,两种方式均可正确安装mbedtls
  2. mbedtls提供三个重要动态链接库——libmbedtls.so libmbedcrypto.so libmbedx509.so
  3. 通过cmake方式可更方便的编写mbedtls应用
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/212729.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月18日 下午7:24
下一篇 2026年3月18日 下午7:24


相关推荐

  • 定制CentOS5.6系统

    定制CentOS5.6系统

    2021年8月13日
    56
  • Java+Nginx获取用户的真实IP

    Java+Nginx获取用户的真实IP

    2020年11月9日
    212
  • VLAD算法简介

    VLAD算法简介1 1 nbsp vlad 基础概念 VLAD 是 vectorofloca 的简称 是由 Jegouetal 在 2010 年提出 其核心思想是 aggregated 积聚 主要应用于图像检索领域 nbsp 1 2 nbsp 相关方法优缺点在深度学习时代之前 图像检索领域以及分类主要使用的常规算法有 BoW FisherVector 及 VLAD 等 BoW 方法的

    2026年3月18日
    2
  • 笔试题(贪心)[通俗易懂]

    笔试题(贪心)[通俗易懂]题解多余的数字每次都往左边分配,每次都分配剩余的再向右分配,向右分配不足的需要再从右边多余的数组分配过来,所以就搬动了2次#include<bits/stdc++.h>using namespace std;const long long N = 1e5 + 10;int a[N];int main(){ int n,sum = 0; cin>>n; for(int i = 0;i < n;i ++)cin>>a[i],sum..

    2022年8月8日
    7
  • 最全!最完整的递归下降分析法代码!!! (实验报告,代码)

    最全!最完整的递归下降分析法代码!!! (实验报告,代码)根据某一文法编制调试递归下降分析程序 以便对任意输入的符号串进行分析 本次实验的目的主要是加深对递归下降分析法的理解 程序要求 程序输入 输出示例 对下列文法 用递归下降分析法对任意输入的符号串进行分析 1 E gt TG 2 G gt TG TG 3 G gt 4 T gt FS 5 S gt FS FS 6 S gt 7 F gt E 8 F gt i 输出的格式如下 1 递归下降分析程序 编制人 姓名 学号 班级 2 输入一以 结束的符号

    2026年3月17日
    2
  • 网络传真和传真服务器[通俗易懂]

    网络传真和传真服务器[通俗易懂]传真机自1906年在德国推出以来,到今天已走过一百多年的历史,传真的形式也从最早的机械传真、光电传真、数字传真发展到今天的电子传真、电脑传真、网络传真、无纸传真、传真系统、传真服务器、传真软件、传真卡等。   所谓电子传真机(包括各种类型的网络传真机、电脑传真机、数码传真机、无纸传真机、传真软件、传真系统、传真服务器等,下同),就是通过电脑收发传真。     在发送传真前,自动检

    2022年6月28日
    33

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号