summaryrefslogtreecommitdiffstats
path: root/crypt/hybridcrypt.cpp
blob: fbe6791ad28fe85bb2274d6fcd2f0cf6d3b6efad (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
#include "hybridcrypt.h"

HybridCrypt::HybridCrypt()
{
    // Initialisiere Nutzerschlüssel mit NULL
    userKeypair = NULL;

    // Lade die menschenlesbaren Fehlerstrings für LibCrypto
    ERR_load_crypto_strings();

    // Lade alle Hash- und  Verschlüsselungsalgorithmen
    OpenSSL_add_all_algorithms();

    // Lade Konfigurationsdatei und andere wichtige Initialisierungen
    OPENSSL_config(NULL);

    // Zeige ob der Zufallszahlengenerator initialisiert wurde
    qDebug() << "Zufallszahlengenerator erfolgreich initialisiert: " <<
             isCsprngSeeded();
}

HybridCrypt::~HybridCrypt()
{
    // Räume Nutzerschlüssel auf
    freeKeyIfNotNull();

    // Räume OpenSSL auf
    // Entferne alle Hash- und Verschlüsselungsalgorithmen
    EVP_cleanup();

    // Falls das nächste Ausgelassen wird, könnte ein Speicherleck auftreten,
    // wenn die BIO Api verwendet wurde (Base64 transformationen)
    CRYPTO_cleanup_all_ex_data();

    // Lösche den CSPRNG sicher
    RAND_cleanup();

    // Entferne Fehlerstrings
    ERR_free_strings();
}

void HybridCrypt::encrypt(QString infileName, QString outfileName,
                          QVector<QString> recipientKeyfileNames)
{

}

void HybridCrypt::decrypt(QString infileName, QString outfileName)
{

}

void HybridCrypt::createKeypair()
{
    if (isCsprngSeeded())
    {
        // Räume den alten Schlüssel vorher ab
        freeKeyIfNotNull();

        // Lege Schlüsselkontextvariable an
        EVP_PKEY_CTX *ctx = NULL;

        // Erzeuge den Schlüsselkontext
        if (!(ctx = EVP_PKEY_CTX_new_id(EVP_PKEY_RSA, NULL)))
        {
            throwOpenSslException();
        }

        // Initialisiere den Schlüsselgenerator
        if (EVP_PKEY_keygen_init(ctx) <= 0)
        {
            throwOpenSslException();
        }

        // Lege den Schlüssel mit 2048 Bit an
        if (EVP_PKEY_CTX_set_rsa_keygen_bits(ctx, 2048) <= 0)
        {
            throwOpenSslException();
        }

        // Erzeuge den Schlüssel
        if (EVP_PKEY_keygen(ctx, &userKeypair) <= 0)
        {
            throwOpenSslException();
        }

        // Räume den Schlüsselkontext ab
        EVP_PKEY_CTX_free(ctx);
    }
}

void HybridCrypt::importUserKeypair(QString keyfileName, QString password)
{
    // Räume den alten Schlüssel vorher ab
    freeKeyIfNotNull();

    FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "r");

    // Datei existiert nicht
    if (keyfile == NULL)
    {
        throw CryptException("Datei nicht gefunden: " + keyfileName.toStdString(), 1);
    }

    // Ließ den Schlüssel des Nutzers ein
    userKeypair = PEM_read_PrivateKey(keyfile, NULL, NULL,
                                      (void *) password.toStdString().c_str());

    // Räume die Ressourcen auf
    fclose(keyfile);

    // Wirf einen Fehler, falls OpenSSL ein Problem hatte
    if (userKeypair == NULL)
    {
        throwOpenSslException();
    }
}

void HybridCrypt::exportUserKeypair(QString keyfileName, QString password)
{
    if (userKeypair != NULL && isCsprngSeeded())
    {
        FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "w+");

        // Teste, ob die Datei zum Schreiben geöffnet werden konnte
        if (keyfile == NULL)
        {
            throw CryptException("Konnte Datei nicht schreiben: " +
                                 keyfileName.toStdString(), 1);
        }

        // Wenn password ein Leerstring ist, verschlüssele den privaten Schlüssel nicht
        int opensslReturnError = PEM_write_PKCS8PrivateKey(keyfile, userKeypair,
                                 (password.isEmpty()) ? NULL : EVP_aes_256_cbc(), NULL, 0, NULL,
                                 (void *) password.toStdString().c_str());

        // Räume die Ressourcen auf
        fclose(keyfile);

        // Wirf einen Fehler, falls OpenSSL ein Problem hatte
        if (!opensslReturnError)
        {
            throwOpenSslException();
        }
    }
}

void HybridCrypt::exportPublicUserKey(QString keyfileName)
{
    if (userKeypair != NULL)
    {
        FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "w+");

        // Teste, ob die Datei zum Schreiben geöffnet werden konnte
        if (keyfile == NULL)
        {
            throw CryptException("Konnte Datei nicht schreiben: " +
                                 keyfileName.toStdString(), 1);
        }

        int opensslReturnError = PEM_write_PUBKEY(keyfile, userKeypair);

        // Räume die Ressourcen auf
        fclose(keyfile);

        // Wirft einen Fehler, falls OpenSSL ein Problem hatte
        if (!opensslReturnError)
        {
            throwOpenSslException();
        }
    }
}

bool HybridCrypt::isCsprngSeeded()
{
    return RAND_status() == 1;
}

void HybridCrypt::throwOpenSslException()
{
    QString errorMsg("OpenSSL Fehler. Fehlermeldung: ");
    errorMsg.append(ERR_error_string(ERR_get_error(), NULL));
    throw CryptException(errorMsg.toStdString(), 5);
}


void HybridCrypt::freeKeyIfNotNull()
{
    if (userKeypair != NULL)
    {
        EVP_PKEY_free(userKeypair);
        userKeypair = NULL;
    }
}