[英]shared_ptr<EVP_PKEY> with EVP_PKEY_free as custom deleter causes heap corruption
[英]C++ OpenSSL RSA_free give Segmentation fault if EVP_PKEY_free is also used
我正在编写一个小程序来测试 RSA 上的一个老问题。 我需要访问模数的主要因素。 所以我的代码是
int RSAKeyGen(int keySize) {
EVP_PKEY *pkey = EVP_PKEY_new();
BIGNUM *bn = BN_new();
BN_set_word(bn, RSA_F4);
RSA *rsa = RSA_new();
RSA_generate_key_ex(rsa, keySize, bn, NULL);
EVP_PKEY_assign_RSA(pkey, rsa);
const BIGNUM *p;
const BIGNUM *q;
RSA_get0_factors(rsa, &p,&q);
BN_print_fp(stdout, p);
puts("\n");
BN_print_fp(stdout, q);
RSA_free(rsa);
EVP_PKEY_free(pkey);
BN_free(bn);
return 0;
}
同时拥有EVP_PKEY_free(pkey);
和RSA_free(rsa);
给
`Segmentation fault (core dumped)`
评论其中一个工作正常,除了可能没有释放某些东西。 更改了顺序,但没有奏效。
在此处查看EVP_PKEY_assign_RSA
的文档:
https://www.openssl.org/docs/man1.1.1/man3/EVP_PKEY_assign_RSA.html
如该页面所述:
EVP_PKEY_assign_RSA()、EVP_PKEY_assign_DSA()、EVP_PKEY_assign_DH()、EVP_PKEY_assign_EC_KEY()、EVP_PKEY_assign_POLY1305() 和 EVP_PKEY_assign_SIPHASH() 也将引用的密钥设置为密钥,但是当这些密钥在内部被释放时,这些使用将被释放的密钥。
因此,换句话说,通过EVP_PKEY_assign_RSA()
调用分配的密钥的所有权将转移到 EVP_PKEY。 当您释放EVP_PKEY
它也会释放底层RSA
密钥。 因此,一旦您成功调用了EVP_PKEY_assign_RSA()
,就不能在底层密钥上调用RSA_free()
否则可能会导致双重释放。
我正在编写一个小程序来测试RSA上的旧问题。 我需要访问模数的质因数。 所以我的代码是
int RSAKeyGen(int keySize) {
EVP_PKEY *pkey = EVP_PKEY_new();
BIGNUM *bn = BN_new();
BN_set_word(bn, RSA_F4);
RSA *rsa = RSA_new();
RSA_generate_key_ex(rsa, keySize, bn, NULL);
EVP_PKEY_assign_RSA(pkey, rsa);
const BIGNUM *p;
const BIGNUM *q;
RSA_get0_factors(rsa, &p,&q);
BN_print_fp(stdout, p);
puts("\n");
BN_print_fp(stdout, q);
RSA_free(rsa);
EVP_PKEY_free(pkey);
BN_free(bn);
return 0;
}
同时拥有EVP_PKEY_free(pkey);
和RSA_free(rsa);
给
`Segmentation fault (core dumped)`
评论其中之一工作正常,除非可能无法释放某些内容。 更改了顺序,但是没有用。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.