宝塔服务器面板,一键全能部署及管理,送你10850元礼包,点我领取

1.mbedtls简介

ARM mbedtls使开发人员可以非常轻松地在(嵌入式产品中加入加密和 SSL/TLS 功能。它提供了具有直观的 API 和可读源代码的 SSL 库。该工具即开即用,可以在大部分系统上直接构建它,也可以手动选择和配置各项功能。

mbedtls库提供了一组可以单独使用和编译的加密组件。 也可以使用单个配置头文件添加或排除。

从功能的角度来看,这个mbedtls分为三个主要部分。

– SSL/TLS协议的实现。 加密的库。 X.509证书处理库。 2 .安装嵌入式TLS

下面介绍如何在 Ubuntu/Debian/raspbian环境下正确安装mbedtls。

2.1克隆源代码

前往github克隆最新版的mbedtls源代码。获取最新版源代码之前需要在Ubuntu/Debian中正确安装git工具

git clone https://github.com/arm mbed/mbed TLS.git

2.2切换分支(可选)

切换到某个release分支,此处选择mbedtls-2.4。

git check out-bmbedtls-2.4 origin/mbed TLS-2.4

通过git checkout可检出具体分支

查看3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com/2.3分支

– checkout 切换分支

gitbranchdevelopment * mbed TLS-2.4

2.4安装

– -b mbedtls-2.4 创建本地分支

– origin/mbedtls-2.4 切换到远程分支mbedtls-2.4

make SHARED=1sudo make install

3358 www.Sina.com/http://www.Sina.com/http://www.Sina.com /

通过git branch查看分支,确认已经切换到mbedtls-2.4分支

1.#更新软件源2 .从2.sudo apt-get update3.#软件源安装cmake4. sudo apt-getinstallcmake5. #以生成makefile文件, 启用基于动态链接的选项6.cmake-duse _ shared _ mbed TLS _ library=on.7.#以下过程与make方法相同8.make9. sudomakeinstary

mbedtls支持make、cmake等多种安装方式。下面介绍make方式和cmake方式编译源代码,并在目标主机中安装mbedtls动态链接库和头文件。本文推荐使用cmake工具安装mbedtls。

make方式

1.# config-CCM-PSK-TL S1 _2. H2.cflags=’-I $ pwd/configs-dmbedtls _ config指向mbed TLS _ config

使用make时默认情况下并不会生成动态链接库

1 .删除#以前的cmake相关中间文件,但CMakeLists.txt文件2.find.- iname ‘ * cmake * ‘-not-namecmakelists.txt-exec RM-RF { }

ONFIG_FILE='<config-ccm-psk-tls1_2.h>'” cmake .

2.6安装总结

默认情况下 动态链接库安装至 /usr/local/lib 包括libmbedtls.so libmbedcrypto.so libmbedx509.so默认情况下 头文件安装至 /usr/local/include/mbedtls默认情况下 mbedtls的相关工具将安装只 /usr/local/强健的外套目录下,例如gen_key等3.基础示例

示例代码
下面我们通过一个示例来说明如何使用mbedtls。这个示例通过介绍如何使用HMAC算法生成一个消息认证码。hmac-test.c代码如下:

#include <string.h>#include <stdio.h>#include “mbedtls/md.h”#define mbedtls_printf     printfint main(void){    int ret;    unsigned char secret[] = “a secret”;    unsigned char buffer[] = “some data to hash”;    unsigned char digest[32];    mbedtls_md_context_t sha_ctx;    mbedtls_md_init(&sha_ctx);    memset(digest, 0x00, sizeof(digest));    ret = mbedtls_md_setup(&sha_ctx, mbedtls_md_info_from_type(MBEDTLS_MD_SHA256), 1);    if (ret != 0)    {        mbedtls_printf(”  ! mbedtls_md_setup() returned -0x%04x\n”, -ret);        goto exit;    }    mbedtls_md_hmac_starts(&sha_ctx, secret, sizeof(secret) – 1);    mbedtls_md_hmac_update(&sha_ctx, buffer, sizeof(buffer) – 1);    mbedtls_md_hmac_finish(&sha_ctx, digest );    mbedtls_printf(“HMAC: “);    for (int i = 0; i < sizeof(digest); i++)        mbedtls_printf(“%02X”, digest[i]);    mbedtls_printf(“\n”);exit:    mbedtls_md_free( &sha_ctx );    return ret;}

 

hmac算法需要两个参数,一个称为秘钥,此处为secret,另一个称为消息,此处为buffer消息认证码保留在 digest 数组中此处hmac算法选择sha256算法作为单向散列函数,所以hmac的计算结果一定为32字节。在mbedtls中,消息认证码的生成分为三个步骤 mbedtls_md_hmac_starts 设置密钥mbedtls_md_hmac_update 填充消息,本示例仅填充了一次mbedtls_md_hmac_finish 生成消息认证码,结果保存至digest中最后把digest使用HEX格式打印至控制台

cmake
在hmac-test.c同目录中新建一个名为Cmakelists.txt的文件,文件内容如下

cmake_minimum_required(VERSION 2.6)# 定义工程名称project(“hmac-test”)# 定义依赖动态链接库set(libs    mbedtls    mbedcrypto     mbedx509)set(targets    hmac-test)add_executable(hmac-test hmac-test.c)target_link_libraries(hmac-test ${libs})
验证测试
  # 生成makefile文件cmake .# 执行makefile,生成可执行文件hmac-testmake# 运行可执行文件hmac-test./hmac-test# 控制台输出运行结果HMAC: 7FD04DF92F636FD450BC841C9418E5825C17F33AD9C87C518115A45971F7F77E
更多角度验证

如果不确定mbedtls的运算结果,也可以编写一个node.js脚本,使用相同参数的情况下两者的计算结果应该完全相同。

const crypto = require(‘crypto’);const hmac = crypto.createHmac(‘sha256’, ‘a secret’);hmac.update(‘some data to hash’);console.log(hmac.digest(‘hex’));// Prints:// 7fd04df92f636fd450bc841c9418e5825c17f33ad9c87c518115a45971f7f77e

总结

安装mbedtls可使用make方法和cmake方法,两种方式均可正确安装mbedtlsmbedtls提供三个重要动态链接库——libmbedtls.so libmbedcrypto.so libmbedx509.so通过cmake方式可更方便的编写mbedtls应用

——————— 
作者:xukai871105 
来源:CSDN 
原文:https://blog.csdn.net/xukai871105/article/details/72795126 
版权声明:本文为博主原创文章,转载请附上博文链接!