1.mbedtls简介
ARM mbedtls使开发人员可以非常轻松地在(嵌入式产品中加入加密和 SSL/TLS 功能。它提供了具有直观的 API 和可读源代码的 SSL 库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。
mbedtls库提供了一组可以单独使用和编译的加密组件。 也可以使用单个配置头文件添加或排除。
从功能的角度来看,这个mbedtls分为三个主要部分。
– SSL/TLS协议的实现。 加密的库。 X.509证书处理库。 2 .安装嵌入式TLS
下面介绍如何在 Ubuntu/Debian/raspbian环境下正确安装mbedtls。
2.1克隆源代码
前往github克隆最新版的mbedtls源代码。获取最新版源代码之前需要在Ubuntu/Debian中正确安装git工具
git clone https://github.com/arm mbed/mbed TLS.git
2.2切换分支(可选)
切换到某个release分支,此处选择mbedtls-2.4。
git check out-bmbedtls-2.4 origin/mbed TLS-2.4
通过git checkout可检出具体分支
查看3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com/2.3分支
– checkout 切换分支
gitbranchdevelopment * mbed TLS-2.4
2.4安装
– -b mbedtls-2.4 创建本地分支
– origin/mbedtls-2.4 切换到远程分支mbedtls-2.4
make SHARED=1sudo make install
3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com /
通过git branch查看分支,确认已经切换到mbedtls-2.4分支
1.#更新软件源2 .从2.sudo apt-get update3.#软件源安装cmake4. sudo apt-getinstallcmake5. #以生成makefile文件, 启用基于动态链接的选项6.cmake-duse _ shared _ mbed TLS _ library=on.7.#以下过程与make方法相同8.make9. sudomakeinstary
mbedtls支持make、cmake等多种安装方式。下面介绍make方式和cmake方式编译源代码,并在目标主机中安装mbedtls动态链接库和头文件。本文推荐使用cmake工具安装mbedtls。
make方式
1.# config-CCM-PSK-TL S1 _2. H2.cflags=’-I $ pwd/configs-dmbedtls _ config指向mbed TLS _ config
使用make时默认情况下并不会生成动态链接库
1 .删除#以前的cmake相关中间文件,但CMakeLists.txt文件2.find.- iname ‘ * cmake * ‘-not-namecmakelists.txt-exec RM-RF { }
ONFIG_FILE='<config-ccm-psk-tls1_2.h>'” cmake .
2.6安装总结
默认情况下 动态链接库安装至 /usr/local/lib 包括libmbedtls.so libmbedcrypto.so libmbedx509.so默认情况下 头文件安装至 /usr/local/include/mbedtls默认情况下 mbedtls的相关工具将安装只 /usr/local/强健的外套目录下,例如gen_key等3.基础示例
示例代码
下面我们通过一个示例来说明如何使用mbedtls。这个示例通过介绍如何使用HMAC算法生成一个消息认证码。hmac-test.c代码如下:
#include <string.h>#include <stdio.h>#include “mbedtls/md.h”#define mbedtls_printf printfint main(void){ int ret; unsigned char secret[] = “a secret”; unsigned char buffer[] = “some data to hash”; unsigned char digest[32]; mbedtls_md_context_t sha_ctx; mbedtls_md_init(&sha_ctx); memset(digest, 0x00, sizeof(digest)); ret = mbedtls_md_setup(&sha_ctx, mbedtls_md_info_from_type(MBEDTLS_MD_SHA256), 1); if (ret != 0) { mbedtls_printf(” ! mbedtls_md_setup() returned -0x%04x\n”, -ret); goto exit; } mbedtls_md_hmac_starts(&sha_ctx, secret, sizeof(secret) – 1); mbedtls_md_hmac_update(&sha_ctx, buffer, sizeof(buffer) – 1); mbedtls_md_hmac_finish(&sha_ctx, digest ); mbedtls_printf(“HMAC: “); for (int i = 0; i < sizeof(digest); i++) mbedtls_printf(“%02X”, digest[i]); mbedtls_printf(“\n”);exit: mbedtls_md_free( &sha_ctx ); return ret;}
hmac算法需要两个参数,一个称为秘钥,此处为secret,另一个称为消息,此处为buffer消息认证码保留在 digest 数组中此处hmac算法选择sha256算法作为单向散列函数,所以hmac的计算结果一定为32字节。在mbedtls中,消息认证码的生成分为三个步骤 mbedtls_md_hmac_starts 设置密钥mbedtls_md_hmac_update 填充消息,本示例仅填充了一次mbedtls_md_hmac_finish 生成消息认证码,结果保存至digest中最后把digest使用HEX格式打印至控制台
cmake
在hmac-test.c同目录中新建一个名为Cmakelists.txt的文件,文件内容如下
cmake_minimum_required(VERSION 2.6)# 定义工程名称project(“hmac-test”)# 定义依赖动态链接库set(libs mbedtls mbedcrypto mbedx509)set(targets hmac-test)add_executable(hmac-test hmac-test.c)target_link_libraries(hmac-test ${libs})
验证测试
# 生成makefile文件cmake .# 执行makefile,生成可执行文件hmac-testmake# 运行可执行文件hmac-test./hmac-test# 控制台输出运行结果HMAC: 7FD04DF92F636FD450BC841C9418E5825C17F33AD9C87C518115A45971F7F77E
更多角度验证
如果不确定mbedtls的运算结果,也可以编写一个node.js脚本,使用相同参数的情况下两者的计算结果应该完全相同。
const crypto = require(‘crypto’);const hmac = crypto.createHmac(‘sha256’, ‘a secret’);hmac.update(‘some data to hash’);console.log(hmac.digest(‘hex’));// Prints:// 7fd04df92f636fd450bc841c9418e5825c17f33ad9c87c518115a45971f7f77e
总结
安装mbedtls可使用make方法和cmake方法,两种方式均可正确安装mbedtlsmbedtls提供三个重要动态链接库——libmbedtls.so libmbedcrypto.so libmbedx509.so通过cmake方式可更方便的编写mbedtls应用
———————
作者:xukai871105
来源:CSDN
原文:https://blog.csdn.net/xukai871105/article/details/72795126
版权声明:本文为博主原创文章,转载请附上博文链接!