1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
|
#include "hybridcrypt.h"
HybridCrypt::HybridCrypt()
{
// Initialisiere Nutzerschlüssel mit NULL
userKeypair = NULL;
// Lade die menschenlesbaren Fehlerstrings für LibCrypto
ERR_load_crypto_strings();
// Lade alle Hash- und Verschlüsselungsalgorithmen
OpenSSL_add_all_algorithms();
// Lade Konfigurationsdatei und andere wichtige Initialisierungen
OPENSSL_config(NULL);
// Zeige ob der Zufallszahlengenerator initialisiert wurde
qDebug() << "Zufallszahlengenerator erfolgreich initialisiert: " <<
isCsprngSeeded();
}
HybridCrypt::~HybridCrypt()
{
// Räume Nutzerschlüssel auf
freeKeyIfNotNull();
// Räume OpenSSL auf
// Entferne alle Hash- und Verschlüsselungsalgorithmen
EVP_cleanup();
// Falls das nächste Ausgelassen wird, könnte ein Speicherleck auftreten,
// wenn die BIO Api verwendet wurde (Base64 transformationen)
CRYPTO_cleanup_all_ex_data();
// Lösche den CSPRNG sicher
RAND_cleanup();
// Entferne Fehlerstrings
ERR_free_strings();
}
void HybridCrypt::encrypt(QString infileName, QString outfileName,
QVector<QString> recipientKeyfileNames)
{
}
void HybridCrypt::decrypt(QString infileName, QString outfileName)
{
}
void HybridCrypt::createKeypair()
{
if (isCsprngSeeded())
{
// Räume den alten Schlüssel vorher ab
freeKeyIfNotNull();
// Lege Schlüsselkontextvariable an
EVP_PKEY_CTX *ctx = NULL;
// Erzeuge den Schlüsselkontext
if (!(ctx = EVP_PKEY_CTX_new_id(EVP_PKEY_RSA, NULL)))
{
throwOpenSslException();
}
// Initialisiere den Schlüsselgenerator
if (EVP_PKEY_keygen_init(ctx) <= 0)
{
throwOpenSslException();
}
// Lege den Schlüssel mit 2048 Bit an
if (EVP_PKEY_CTX_set_rsa_keygen_bits(ctx, 2048) <= 0)
{
throwOpenSslException();
}
// Erzeuge den Schlüssel
if (EVP_PKEY_keygen(ctx, &userKeypair) <= 0)
{
throwOpenSslException();
}
// Räume den Schlüsselkontext ab
EVP_PKEY_CTX_free(ctx);
}
}
void HybridCrypt::importUserKeypair(QString keyfileName, QString password)
{
// Räume den alten Schlüssel vorher ab
freeKeyIfNotNull();
FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "r");
// Datei existiert nicht
if (keyfile == NULL)
{
throw CryptException("Datei nicht gefunden: " + keyfileName.toStdString(), 1);
}
// Ließ den Schlüssel des Nutzers ein
userKeypair = PEM_read_PrivateKey(keyfile, NULL, NULL,
(void *) password.toStdString().c_str());
// Räume die Ressourcen auf
fclose(keyfile);
// Wirf einen Fehler, falls OpenSSL ein Problem hatte
if (userKeypair == NULL)
{
throwOpenSslException();
}
}
void HybridCrypt::exportUserKeypair(QString keyfileName, QString password)
{
if (userKeypair != NULL && isCsprngSeeded())
{
FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "w+");
// Teste, ob die Datei zum Schreiben geöffnet werden konnte
if (keyfile == NULL)
{
throw CryptException("Konnte Datei nicht schreiben: " +
keyfileName.toStdString(), 1);
}
// Wenn password ein Leerstring ist, verschlüssele den privaten Schlüssel nicht
int opensslReturnError = PEM_write_PKCS8PrivateKey(keyfile, userKeypair,
(password.isEmpty()) ? NULL : EVP_aes_256_cbc(), NULL, 0, NULL,
(void *) password.toStdString().c_str());
// Räume die Ressourcen auf
fclose(keyfile);
// Wirf einen Fehler, falls OpenSSL ein Problem hatte
if (!opensslReturnError)
{
throwOpenSslException();
}
}
}
void HybridCrypt::exportPublicUserKey(QString keyfileName)
{
if (userKeypair != NULL)
{
FILE *keyfile = fopen(keyfileName.toStdString().c_str(), "w+");
// Teste, ob die Datei zum Schreiben geöffnet werden konnte
if (keyfile == NULL)
{
throw CryptException("Konnte Datei nicht schreiben: " +
keyfileName.toStdString(), 1);
}
int opensslReturnError = PEM_write_PUBKEY(keyfile, userKeypair);
// Räume die Ressourcen auf
fclose(keyfile);
// Wirft einen Fehler, falls OpenSSL ein Problem hatte
if (!opensslReturnError)
{
throwOpenSslException();
}
}
}
bool HybridCrypt::isCsprngSeeded()
{
return RAND_status() == 1;
}
void HybridCrypt::throwOpenSslException()
{
QString errorMsg("OpenSSL Fehler. Fehlermeldung: ");
errorMsg.append(ERR_error_string(ERR_get_error(), NULL));
throw CryptException(errorMsg.toStdString(), 5);
}
void HybridCrypt::freeKeyIfNotNull()
{
if (userKeypair != NULL)
{
EVP_PKEY_free(userKeypair);
userKeypair = NULL;
}
}
|