2017-03-08 8 views
1

RSA、EVP_PKEYなどの構造体を再利用するのは安全ですか?

int RSA_private_decrypt(int flen, unsigned char *from, 
unsigned char *to, RSA *rsa, int padding); 

のようなopensslの機能を考えると、それは実際には "からのconst unsigned char型の*" である "から* unsigned char型" 可能性が高いようです。

しかし、RSAはどうですか?この機能と類似の機能が渡されたRSAを変更するかどうかを判断するためのソースコード以外の文書はありますか?

同じRSAを使用して、同じRSAを再び通過するRSA_private_decryptを呼び出しても安全ですか?

これを判断するためのソースコードを読むことは、私が見ているバージョンが安全かどうかを示していますが、APIはconstを要求しないため、いつでも変更できます。

+0

私は最近、OpenSSLがより良い仕事をしていると信じています。どのバージョンのライブラリを使用していますか? – jww

+0

私のアプリケーションは1.0.2を使用しています。しかしAPIは1.1.0と同じです –

答えて

1

実際、 "from"引数はOpenSSL 1.1.0と1.0.2の両方でconstとして宣言されていますが、ドキュメントにはバグがあります。私はちょうどそれを修正するためにPRを上げ:

https://github.com/openssl/openssl/pull/2899

RSAは間違いないのconstです。それは修正されてもよい(例えば、ブラインド目的のために)。

はい、後続の呼び出しで同じRSAオブジェクトを使用できます。

+0

そして上記のPRはgitにありますので、ドキュメントは次のリリースで修正される予定です。 –

関連する問題