3

我想生成许多 ec 密钥对。稍微加快了进程,我重写了我的应用程序以使用多个线程来完成这项工作。这是每个线程想要生成密钥的方式的代码片段:

(...)
EC_KEY* _ec_key = EC_KEY_new(); 
EC_GROUP* ec_group_new = EC_GROUP_new_by_curve_name(NID_X9_62_prime256v1); 
const EC_GROUP* ec_group = ec_group_new; 
if (!EC_KEY_set_group(ec_key,ec_group)) 
  DieWithError("Error in initializeCrypto, EC_KEY_set_group failed!");

// Segfault at this position
if(!EC_KEY_generate_key(ec_key))
  DieWithError ("Error in generateKeys, EC_KEY_generate_key failed!");

(...)
EC_GROUP_free(ec_group_new); 
EC_KEY_free(ec_key);

乍一看,一切似乎都很好。在我的 i5 520m 上使用四个线程,应用程序的运行速度提高了一倍。但是在 3-4 个 E6 密钥生成之后,它突然出现了段错误。如果我锁定 EC_KEY_generate_key 操作,则不再存在段错误,但使用多个线程的优势就消失了。现在我的问题。是否可以在不破坏内存的情况下将密钥的创建拆分为多个线程?我没有使用谷歌找到任何信息。不过,SSL Docu没有提到任何关于线程安全的内容。非常感谢任何帮助。谢谢

4

1 回答 1

5
// Segfault at this position
if(!EC_KEY_generate_key(ec_key))
  DieWithError ("Error in generateKeys, EC_KEY_generate_key failed!");
...

... But then after 3-4 E6 key generations it suddenly segfaults.

您正在使用 OpenSSL 的随机数生成器,它不是线程安全的。下面是cryptlib.c大约第 125 行。请注意随机数生成器和椭圆曲线齿轮在列表中。

/* real #defines in crypto.h, keep these upto date */
static const char* const lock_names[CRYPTO_NUM_LOCKS] =
    {
    "<<ERROR>>",
    "err",
    "ex_data",
    "x509",
    "x509_info",
    "x509_pkey",
    "x509_crl",
    "x509_req",
    ...
    "ssl_ctx",
    "ssl_session",
    "ssl",
    "ssl_method",
    "rand",
    "rand2",
    ...
    "ecdsa",
    "ec",
    "ecdh",
    "bn",
    "ec_pre_comp",
    ...
    };

您必须明确设置锁。请参阅OpenSSL 的线程 (3)


是否可以在不破坏内存的情况下将密钥的创建拆分为多个线程?

是的,但您必须使用 OpenSSL 的锁定机制。

这是我的 OpenSSL 初始化例程在 C++ 中的样子。它初始化锁并设置回调。

pthread_mutex_t s_locks[CRYPTO_NUM_LOCKS] = { };

void Initialize()
{    
    static once_flag init;
    std::call_once(init, []() {      

        // Standard OpenSSL library init
        OPENSSL_no_config();
        SSL_library_init();

        SSL_load_error_strings();
        OpenSSL_add_ssl_algorithms();

        // Lock setup
        LOCK_setup();
        CALLBACK_setup();
    });
}

void LOCK_setup()
{    
    ASSERT(CRYPTO_NUM_LOCKS == CRYPTO_num_locks());
    if(CRYPTO_NUM_LOCKS != CRYPTO_num_locks())
        throw runtime_error("CRYPTO_NUM_LOCKS mismatch");

    for(unsigned i = 0; i < CRYPTO_NUM_LOCKS; ++i)
    {
        int rc = pthread_mutex_init(&s_locks[i], NULL);
        ASSERT(rc == 0);
        if(!(rc == 0))
            throw runtime_error("pthread_mutex_init");
    }
}

void CALLBACK_setup()
{    
    CRYPTO_set_id_callback(&ThreadIdFnc);
    CRYPTO_set_locking_callback(&LockingFnc);
}

void LockingFnc(int mode, int idx, const char* file, int line)
{
    ASSERT(mode == CRYPTO_LOCK || mode == CRYPTO_UNLOCK);
    ASSERT(CRYPTO_NUM_LOCKS == CRYPTO_num_locks());
    ASSERT(idx >= 0 && idx < CRYPTO_NUM_LOCKS);

    if(!(idx >= 0 && idx < CRYPTO_NUM_LOCKS))
    {    
        ostringstream oss;
        oss << "LockingFnc: lock failed with bad index ";
        oss << idx << ". File: " << (file ? file : "Unknown");
        oss << ", line: " << line;

        // Log oss.str()
        return;
    }

    if((mode & CRYPTO_LOCK) == CRYPTO_LOCK)
    {
        int rc = pthread_mutex_lock(&s_locks[idx]);
        int err = errno;
        ASSERT(rc == 0);

        if(!(rc == 0))
        {
            ostringstream oss;
            oss << "LockingFnc: lock failed with error ";
            oss << err << ". File: " << (file ? file : "Unknown");
            oss << ", line: " << line;          

            throw runtime_error(oss.str());
        }
    }
    else if((mode & CRYPTO_UNLOCK) == CRYPTO_UNLOCK)
    {
        int rc = pthread_mutex_unlock(&s_locks[idx]);
        int err = errno;
        ASSERT(rc == 0);

        if(!(rc == 0))
        {
            ostringstream oss;
            oss << "LockingFnc: unlock failed with error ";
            oss << err << ". File: " << (file ? file : "Unknown");
            oss << ", line: " << line;

            throw runtime_error(oss.str());
        }
    }
}

unsigned long ThreadIdFnc()
{
#if defined(AC_OS_APPLE)
    ASSERT(sizeof(unsigned long) >= sizeof(pid_t));
    return static_cast<unsigned long>(pthread_mach_thread_np(pthread_self()));
#elif defined(AC_OS_STARNIX)
    ASSERT(sizeof(unsigned long) >= sizeof(pid_t));
    return static_cast<unsigned long>(gettid());
#else
# error "Unsupported platform"
#endif
}

如果您不使用libssl,请放弃对 的调用SSL_library_init。所有libcrypto需要的是OpenSSL_add_all_algorithms初始化的调用。


不过,SSL 文档没有提到任何关于线程安全的内容。

是的,文档有时会留下一些不足之处。我知道很多人正在通过 OpenSSL 基金会运行的 wiki 改进它。Matt Caswell 在http://wiki.openssl.org/index.php/Elliptic_Curve_Cryptography简单地记录了椭圆曲线方面做了很多工作。他还负责 POD 文件和 MAN 页面。请记住,Matt 没有编写任何代码 - 他只是为其他人记录它。

有一个关于初始化的页面,但它没有锁的代码。它在我的 TODO 清单上。请参阅http://wiki.openssl.org/index.php/Library_Initialization

于 2013-12-01T23:29:45.347 回答