当前位置:   article > 正文

C++使用OpenSSL进行RSA加密和解密_c++ openssl rsa

c++ openssl rsa

1. RSA加密和解密基础概念

    RSA是一种非对称加密

    RSA秘钥:私钥和公钥,一对私钥和公钥就像夫妻一样是唯一的,用私钥加密后必须用对应的公钥才能解密,用公钥加密后必须用对应的私钥才能解密。

    加密和解密方式:公钥加密-私钥解密,私钥加密-公钥解密

2. 使用OpenSSL库进行RSA加密和解密的基础过程

  • 加密基础过程

       1) 调用OpenSSL库生成秘钥(非必要步骤,如果已经有秘钥对了,就不需要进行这步了)

       2) 调用OpenSSL库对明文进行加密

       2) 对加密后密文进行BASE64转码(非必要步骤,一般开发过程中,为了传输or存贮方便,都会对密文进行BASE64编码)

       注意:OpenSSL的RSA加密接口,每次加密数据的最大长度是有限制的,所以对“较大数据”进行加密,需要循环对“较大数据”分段加密

  • 解密基础过程

       1)对BASE64内容进行BASE64解码

       2) 调用OpenSSL库对密文进行解密

       注意:OpenSSL的RSA解密接口,每次解密数据的最大长度是有限制的,所以对“较大数据”进行解密,需要循环对“较大数据”分段解密

3. 直接上代码

  • 私钥和公钥格式

   说明:C++ OpenSSL中RSA秘钥(公钥和私钥)是有起止标识的,并且每64个字节会有一个换行符(\n),这个可能和其他编程语言(例如Java)是不同的。据我所知Java中秘钥是没有起止标识,只有秘钥内容的,也没有换行符(\n)(个人开发中遇到的情形,也不排除有其他情形的)

   1)私钥格式

        (据我所知)私钥的起止标识只有一种。

        起始标识:-----BEGIN RSA PRIVATE KEY-----
        结束标识:-----END RSA PRIVATE KEY-----

        

   2)·公钥格式

     (据我所知)公钥的起止标识有两种。

  • 第一种

        起始标识:-----BEGIN RSA PUBLIC KEY-----
        结束标识:-----END RSA PUBLIC KEY-----

       

  • 第二种

        起始标识:-----BEGIN PUBLIC KEY-----
        结束标识:-----END PUBLIC KEY-----

        

  • 生成秘钥对(公钥和私钥)

  1. #include <fstream>
  2. #include "openssl/rsa.h"
  3. #define KEY_LENGTH 2048 // 密钥长度
  4. #define PUB_KEY_FILE "pubkey.pem" // 公钥路径
  5. #define PRI_KEY_FILE "prikey.pem" // 私钥路径
  6. /*
  7. 制造密钥对:私钥和公钥
  8. **/
  9. void GenerateRSAKey(std::string & out_pub_key, std::string & out_pri_key)
  10. {
  11. size_t pri_len = 0; // 私钥长度
  12. size_t pub_len = 0; // 公钥长度
  13. char *pri_key = nullptr; // 私钥
  14. char *pub_key = nullptr; // 公钥
  15. // 生成密钥对
  16. RSA *keypair = RSA_generate_key(KEY_LENGTH, RSA_3, NULL, NULL);
  17. BIO *pri = BIO_new(BIO_s_mem());
  18. BIO *pub = BIO_new(BIO_s_mem());
  19. // 生成私钥
  20. PEM_write_bio_RSAPrivateKey(pri, keypair, NULL, NULL, 0, NULL, NULL);
  21. // 注意------生成第1种格式的公钥
  22. //PEM_write_bio_RSAPublicKey(pub, keypair);
  23. // 注意------生成第2种格式的公钥(此处代码中使用这种)
  24. PEM_write_bio_RSA_PUBKEY(pub, keypair);
  25. // 获取长度
  26. pri_len = BIO_pending(pri);
  27. pub_len = BIO_pending(pub);
  28. // 密钥对读取到字符串
  29. pri_key = (char *)malloc(pri_len + 1);
  30. pub_key = (char *)malloc(pub_len + 1);
  31. BIO_read(pri, pri_key, pri_len);
  32. BIO_read(pub, pub_key, pub_len);
  33. pri_key[pri_len] = '\0';
  34. pub_key[pub_len] = '\0';
  35. out_pub_key = pub_key;
  36. out_pri_key = pri_key;
  37. // 将公钥写入文件
  38. std::ofstream pub_file(PUB_KEY_FILE, std::ios::out);
  39. if (!pub_file.is_open())
  40. {
  41. perror("pub key file open fail:");
  42. return;
  43. }
  44. pub_file << pub_key;
  45. pub_file.close();
  46. // 将私钥写入文件
  47. std::ofstream pri_file(PRI_KEY_FILE, std::ios::out);
  48. if (!pri_file.is_open())
  49. {
  50. perror("pri key file open fail:");
  51. return;
  52. }
  53. pri_file << pri_key;
  54. pri_file.close();
  55. // 释放内存
  56. RSA_free(keypair);
  57. BIO_free_all(pub);
  58. BIO_free_all(pri);
  59. free(pri_key);
  60. free(pub_key);
  61. }
  • 私钥加密-公钥解密

   1)对长度较短的数据加密和解密(数据长度小于RSA单次处理的最大长度)

  1. /*
  2. @brief : 私钥加密
  3. @para : clear_text -[i] 需要进行加密的明文
  4. pri_key -[i] 私钥
  5. @return: 加密后的数据
  6. **/
  7. std::string RsaPriEncrypt(const std::string &clear_text, std::string &pri_key)
  8. {
  9. std::string encrypt_text;
  10. BIO *keybio = BIO_new_mem_buf((unsigned char *)pri_key.c_str(), -1);
  11. RSA* rsa = RSA_new();
  12. rsa = PEM_read_bio_RSAPrivateKey(keybio, &rsa, NULL, NULL);
  13. if (!rsa)
  14. {
  15. BIO_free_all(keybio);
  16. return std::string("");
  17. }
  18. // 获取RSA单次可以处理的数据的最大长度
  19. int len = RSA_size(rsa);
  20. // 申请内存:存贮加密后的密文数据
  21. char *text = new char[len + 1];
  22. memset(text, 0, len + 1);
  23. // 对数据进行私钥加密(返回值是加密后数据的长度)
  24. int ret = RSA_private_encrypt(clear_text.length(), (const unsigned char*)clear_text.c_str(), (unsigned char*)text, rsa, RSA_PKCS1_PADDING);
  25. if (ret >= 0) {
  26. encrypt_text = std::string(text, ret);
  27. }
  28. // 释放内存
  29. free(text);
  30. BIO_free_all(keybio);
  31. RSA_free(rsa);
  32. return encrypt_text;
  33. }
  1. /*
  2. @brief : 公钥解密
  3. @para : cipher_text -[i] 加密的密文
  4. pub_key -[i] 公钥
  5. @return: 解密后的数据
  6. **/
  7. std::string RsaPubDecrypt(const std::string & cipher_text, const std::string & pub_key)
  8. {
  9. std::string decrypt_text;
  10. BIO *keybio = BIO_new_mem_buf((unsigned char *)pub_key.c_str(), -1);
  11. RSA *rsa = RSA_new();
  12. // 注意--------使用第1种格式的公钥进行解密
  13. //rsa = PEM_read_bio_RSAPublicKey(keybio, &rsa, NULL, NULL);
  14. // 注意--------使用第2种格式的公钥进行解密(我们使用这种格式作为示例)
  15. rsa = PEM_read_bio_RSA_PUBKEY(keybio, &rsa, NULL, NULL);
  16. if (!rsa)
  17. {
  18. unsigned long err= ERR_get_error(); //获取错误号
  19. char err_msg[1024] = { 0 };
  20. ERR_error_string(err, err_msg); // 格式:error:errId:库:函数:原因
  21. printf("err msg: err:%ld, msg:%s\n", err, err_msg);
  22. BIO_free_all(keybio);
  23. return decrypt_text;
  24. }
  25. int len = RSA_size(rsa);
  26. char *text = new char[len + 1];
  27. memset(text, 0, len + 1);
  28. // 对密文进行解密
  29. int ret = RSA_public_decrypt(cipher_text.length(), (const unsigned char*)cipher_text.c_str(), (unsigned char*)text, rsa, RSA_PKCS1_PADDING);
  30. if (ret >= 0) {
  31. decrypt_text.append(std::string(text, ret));
  32. }
  33. // 释放内存
  34. delete text;
  35. BIO_free_all(keybio);
  36. RSA_free(rsa);
  37. return decrypt_text;
  38. }

 2)对长度较长的数据加密和解密(数据长度大于RSA单次处理数据块的最大长度)

  1. /*
  2. @brief : 私钥加密
  3. @para : clear_text -[i] 需要进行加密的明文
  4. pri_key -[i] 私钥
  5. @return: 加密后的数据
  6. **/
  7. std::string RsaPriEncrypt(const std::string &clear_text, std::string &pri_key)
  8. {
  9. std::string encrypt_text;
  10. BIO *keybio = BIO_new_mem_buf((unsigned char *)pri_key.c_str(), -1);
  11. RSA* rsa = RSA_new();
  12. rsa = PEM_read_bio_RSAPrivateKey(keybio, &rsa, NULL, NULL);
  13. if (!rsa)
  14. {
  15. BIO_free_all(keybio);
  16. return std::string("");
  17. }
  18. // 获取RSA单次可以处理的数据块的最大长度
  19. int key_len = RSA_size(rsa);
  20. int block_len = key_len - 11; // 因为填充方式为RSA_PKCS1_PADDING, 所以要在key_len基础上减去11
  21. // 申请内存:存贮加密后的密文数据
  22. char *sub_text = new char[key_len + 1];
  23. memset(sub_text, 0, key_len + 1);
  24. int ret = 0;
  25. int pos = 0;
  26. std::string sub_str;
  27. // 对数据进行分段加密(返回值是加密后数据的长度)
  28. while (pos < clear_text.length()) {
  29. sub_str = clear_text.substr(pos, block_len);
  30. memset(sub_text, 0, key_len + 1);
  31. ret = RSA_private_encrypt(sub_str.length(), (const unsigned char*)sub_str.c_str(), (unsigned char*)sub_text, rsa, RSA_PKCS1_PADDING);
  32. if (ret >= 0) {
  33. encrypt_text.append(std::string(sub_text, ret));
  34. }
  35. pos += block_len;
  36. }
  37. // 释放内存
  38. delete sub_text;
  39. BIO_free_all(keybio);
  40. RSA_free(rsa);
  41. return encrypt_text;
  42. }
  1. /*
  2. @brief : 公钥解密
  3. @para : cipher_text -[i] 加密的密文
  4. pub_key -[i] 公钥
  5. @return: 解密后的数据
  6. **/
  7. std::string RsaPubDecrypt(const std::string & cipher_text, const std::string & pub_key)
  8. {
  9. std::string decrypt_text;
  10. BIO *keybio = BIO_new_mem_buf((unsigned char *)pub_key.c_str(), -1);
  11. RSA* rsa = RSA_new();
  12. // 注意-------使用第1种格式的公钥进行解密
  13. //rsa = PEM_read_bio_RSAPublicKey(keybio, &rsa, NULL, NULL);
  14. // 注意-------使用第2种格式的公钥进行解密(我们使用这种格式作为示例)
  15. rsa = PEM_read_bio_RSA_PUBKEY(keybio, &rsa, NULL, NULL);
  16. if (!rsa)
  17. {
  18. unsigned long err = ERR_get_error(); //获取错误号
  19. char err_msg[1024] = { 0 };
  20. ERR_error_string(ulErr, szErrMsg); // 格式:error:errId:库:函数:原因
  21. printf("err msg: err:%ld, msg:%s\n", err , err_msg);
  22. BIO_free_all(keybio);
  23. return decrypt_text;
  24. }
  25. // 获取RSA单次处理的最大长度
  26. int len = RSA_size(rsa);
  27. char *sub_text = new char[len + 1];
  28. memset(sub_text, 0, len + 1);
  29. int ret = 0;
  30. std::string sub_str;
  31. int pos = 0;
  32. // 对密文进行分段解密
  33. while (pos < cipher_text.length()) {
  34. sub_str = cipher_text.substr(pos, len);
  35. memset(sub_text, 0, len + 1);
  36. ret = RSA_public_decrypt(sub_str.length(), (const unsigned char*)sub_str.c_str(), (unsigned char*)sub_text, rsa, RSA_PKCS1_PADDING);
  37. if (ret >= 0) {
  38. decrypt_text.append(std::string(sub_text, ret));
  39. printf("pos:%d, sub: %s\n", pos, sub_text);
  40. pos += len;
  41. }
  42. }
  43. // 释放内存
  44. delete sub_text;
  45. BIO_free_all(keybio);
  46. RSA_free(rsa);
  47. return decrypt_text;
  48. }
  • 公钥加密-私钥解密

   该部分只对数据块较长的数据的处理为例

  1. /*
  2. @brief : 公钥加密
  3. @para : clear_text -[i] 需要进行加密的明文
  4. pri_key -[i] 私钥
  5. @return: 加密后的数据
  6. **/
  7. std::string RsaPubEncrypt(const std::string &clear_text, const std::string &pub_key)
  8. {
  9. std::string encrypt_text;
  10. BIO *keybio = BIO_new_mem_buf((unsigned char *)pub_key.c_str(), -1);
  11. RSA* rsa = RSA_new();
  12. // 注意-----第1种格式的公钥
  13. //rsa = PEM_read_bio_RSAPublicKey(keybio, &rsa, NULL, NULL);
  14. // 注意-----第2种格式的公钥(这里以第二种格式为例)
  15. rsa = PEM_read_bio_RSA_PUBKEY(keybio, &rsa, NULL, NULL);
  16. // 获取RSA单次可以处理的数据块的最大长度
  17. int key_len = RSA_size(rsa);
  18. int block_len = key_len - 11; // 因为填充方式为RSA_PKCS1_PADDING, 所以要在key_len基础上减去11
  19. // 申请内存:存贮加密后的密文数据
  20. char *sub_text = new char[key_len + 1];
  21. memset(sub_text, 0, key_len + 1);
  22. int ret = 0;
  23. int pos = 0;
  24. std::string sub_str;
  25. // 对数据进行分段加密(返回值是加密后数据的长度)
  26. while (pos < clear_text.length()) {
  27. sub_str = clear_text.substr(pos, block_len);
  28. memset(sub_text, 0, key_len + 1);
  29. ret = RSA_public_encrypt(sub_str.length(), (const unsigned char*)sub_str.c_str(), (unsigned char*)sub_text, rsa, RSA_PKCS1_PADDING);
  30. if (ret >= 0) {
  31. encrypt_text.append(std::string(sub_text, ret));
  32. }
  33. pos += block_len;
  34. }
  35. // 释放内存
  36. BIO_free_all(keybio);
  37. RSA_free(rsa);
  38. delete[] sub_text;
  39. return encrypt_text;
  40. }
  1. /*
  2. @brief : 私钥解密
  3. @para : cipher_text -[i] 加密的密文
  4. pub_key -[i] 公钥
  5. @return: 解密后的数据
  6. **/
  7. std::string RsaPriDecrypt(const std::string &cipher_text, const std::string &pri_key)
  8. {
  9. std::string decrypt_text;
  10. RSA *rsa = RSA_new();
  11. BIO *keybio;
  12. keybio = BIO_new_mem_buf((unsigned char *)pri_key.c_str(), -1);
  13. rsa = PEM_read_bio_RSAPrivateKey(keybio, &rsa, NULL, NULL);
  14. if (rsa == nullptr) {
  15. unsigned long err = ERR_get_error(); //获取错误号
  16. char err_msg[1024] = { 0 };
  17. ERR_error_string(err, err_msg); // 格式:error:errId:库:函数:原因
  18. printf("err msg: err:%ld, msg:%s\n", err, err_msg);
  19. return std::string();
  20. }
  21. // 获取RSA单次处理的最大长度
  22. int key_len = RSA_size(rsa);
  23. char *sub_text = new char[key_len + 1];
  24. memset(sub_text, 0, key_len + 1);
  25. int ret = 0;
  26. std::string sub_str;
  27. int pos = 0;
  28. // 对密文进行分段解密
  29. while (pos < cipher_text.length()) {
  30. sub_str = cipher_text.substr(pos, key_len);
  31. memset(sub_text, 0, key_len + 1);
  32. ret = RSA_private_decrypt(sub_str.length(), (const unsigned char*)sub_str.c_str(), (unsigned char*)sub_text, rsa, RSA_PKCS1_PADDING);
  33. if (ret >= 0) {
  34. decrypt_text.append(std::string(sub_text, ret));
  35. printf("pos:%d, sub: %s\n", pos, sub_text);
  36. pos += key_len;
  37. }
  38. }
  39. // 释放内存
  40. delete[] sub_text;
  41. BIO_free_all(keybio);
  42. RSA_free(rsa);
  43. return decrypt_text;
  44. }
  • 测试代码

  1. int main()
  2. {
  3. // 原始明文
  4. std::string src_text = "test begin\n this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! this is an rsa test example!!! \ntest end";
  5. //src_text = "rsa test";
  6. std::string encrypt_text;
  7. std::string decrypt_text;
  8. // 生成密钥对
  9. std::string pub_key;
  10. std::string pri_key;
  11. GenerateRSAKey(pub_key, pri_key);
  12. printf("public key:\n");
  13. printf("%s\n", pub_key.c_str());
  14. printf("private key:\n");
  15. printf("%s\n", pri_key.c_str());
  16. // 私钥加密-公钥解密
  17. encrypt_text = RsaPriEncrypt(src_text, pri_key);
  18. printf("encrypt: len=%d\n", encrypt_text.length());
  19. decrypt_text = OpensslTool::RsaPubDecrypt(encrypt_text, pub_key);
  20. printf("decrypt: len=%d\n", decrypt_text.length());
  21. printf("decrypt: %s\n", decrypt_text.c_str());
  22. // 公钥加密-私钥解密
  23. encrypt_text = RsaPubEncrypt(src_text, pub_key);
  24. printf("encrypt: len=%d\n", encrypt_text.length());
  25. decrypt_text = RsaPriDecrypt(encrypt_text, pri_key);
  26. printf("decrypt: len=%d\n", decrypt_text.length());
  27. printf("decrypt: %s\n", decrypt_text.c_str());
  28. return 0;
  29. }

4. 总结

1)单次加密数据的最大长度(block_len),由RSA秘钥模长RSA_size()和填充模式有关

      A. 填充模式:RSA_PKCS1_PADDING, block_len=RSA_size() - 11

      B. 填充模式:RSA_PKCS1_OAEP_PADDING,block_len=RSA_size() - 41

      C. 填充模式:RSA_NO_PADDING(不填充),block_len=RSA_size()

      调用加密接口时,如果传入的加密数据的长度大于block_len,则加密接口将返回错误

2)公钥的使用(公钥和公钥加密解密接口),公钥的类型 和 生成公钥RSA对象指针的接口必须是一一对应的,否则将操作失败

      A. 第1种格式的公钥(-----BEGIN RSA PUBLIC KEY----- / -----END RSA PUBLIC KEY-----),对应的接口如下:

          生成公钥:PEM_write_bio_RSAPublicKey()

          生成公钥RSA对象指针:PEM_read_bio_RSAPublicKey()

      B. 第2种格式的公钥(-----BEGIN PUBLIC KEY----- / -----END PUBLIC KEY-----),对应的接口如下:

          生成公钥:PEM_write_bio_RSA_PUBKEY()

          生成公钥RSA对象指针:PEM_read_bio_RSA_PUBKEY()

3) 在使用其他编程语言生成的RSA秘钥对时,可能(同时)遇到以下问题(本人在使用java生成的公钥时全部遇到了,血的经验……):

      A. 秘钥对只有“秘钥内容”,而没有“秘钥起止标识”;(公钥+私钥都可能遇到)

      B. 秘钥内容没有换行符(\n);(公钥可能会遇到)

      遇到这个问题,请不要紧张,自己写个函数对“秘钥内容”包装一下,加上“起止标识”和换行符(\n)。对于“起止标识”,一种格式不行就换另一种试试,本人遇到的就是需要使用第二种“起止标识”的,代码请参考:

  1. #define RSA_KEYSUB_LEN 64
  2. std::string iifs::IIRSA::FormatPubKey(const std::string & key)
  3. {
  4. std::string pub_key = "-----BEGIN PUBLIC KEY-----\n";
  5. auto pos = key.length();
  6. pos = 0;
  7. while (pos < key.length()) {
  8. pub_key.append(key.substr(pos, RSA_KEYSUB_LEN));
  9. pub_key.append("\n");
  10. pos += RSA_KEYSUB_LEN;
  11. }
  12. pub_key.append("-----END PUBLIC KEY-----");
  13. return pub_key;
  14. }

5. 贴上一对秘钥(起止标识结束位置有换行,每64字节有换行)

  1. /* 公钥 */
  2. -----BEGIN RSA PUBLIC KEY-----
  3. MIIBCAKCAQEAwDpa2EOEu7vCx88mVXzLHxdw1Yn0Hm7gkUEdnzdXzPenbL4NVLoj
  4. 6lxtX2UQ10wZLQfHuv5elaBn9jkCxpZgb9zkD3hKqmVLJI6HXRi2OECEnOp0Edus
  5. crCr3N/FXvf7ALT4i9LeUlfmUmTB+kIR7VpyPY2Pg88DvA5n7QXQRRqRu8d3NBXF
  6. ZhB9nZd8Zb8XyTStKLwwd11e7JV4vUTiA3heoNnSsBEeLN1DWdQNjCqq35AFP2yd
  7. M1pncM4Zjhbyv0z0l776vCJyS4/iS78qund4i1dxp2l4gDoDuTd4Nck6oN/HC9Ba
  8. nuIqrv/RP0Sw01Dij7g59nVxYA1aN8cvxQIBAw==
  9. -----END RSA PUBLIC KEY-----
  1. /* 私钥 */
  2. -----BEGIN RSA PRIVATE KEY-----
  3. MIIEowIBAAKCAQEAwDpa2EOEu7vCx88mVXzLHxdw1Yn0Hm7gkUEdnzdXzPenbL4N
  4. VLoj6lxtX2UQ10wZLQfHuv5elaBn9jkCxpZgb9zkD3hKqmVLJI6HXRi2OECEnOp0
  5. EduscrCr3N/FXvf7ALT4i9LeUlfmUmTB+kIR7VpyPY2Pg88DvA5n7QXQRRqRu8d3
  6. NBXFZhB9nZd8Zb8XyTStKLwwd11e7JV4vUTiA3heoNnSsBEeLN1DWdQNjCqq35AF
  7. P2ydM1pncM4Zjhbyv0z0l776vCJyS4/iS78qund4i1dxp2l4gDoDuTd4Nck6oN/H
  8. C9BanuIqrv/RP0Sw01Dij7g59nVxYA1aN8cvxQIBAwKCAQEAgCbnOtet0n0shTTE
  9. OP3cv2T147FNaZ9AYNYTv3o6iKUaSH6zjdFtRuhI6kNgj4gQyK/afKmUY8BFTtCs
  10. hGRASpNCtPrccZjcwwmvk2XO0CsDE0b4C+fITHXH6JUuP0/8qyNQXTc+4Y/u4ZiB
  11. UYFhSOb207O1AooCfV7v81k1g2XkBlZqUGXBCYoo7ec5X1PoCImTHrlbwTLOaA6h
  12. GIr0HgrsvLMVjNNvzx8p7v18jBRzolkDa3Ch3dp61QHQ9Z3lehpXByTplLHxCNDp
  13. fa8KtmdmQVZSKsosjBoMvtxHtEEpAhhAAL+6HtlQ67Y4LHsfLtIDk/PKjMNKyeht
  14. mDKV8wKBgQDgWdxBbLw30cos87Tk98JlWYmkuo6YtVQL0qyj4J6jFnH2LTMSiJPP
  15. 2ETcUXt2rkd5Zs6NCNQEhHifgbmvIOILqD7txNGRIDksVf5UKRC5X3+90RbQff/x
  16. XLLzNqKIEhIrdgNQzptoTpJyj5Llzw5Sj1f0MtnKAomW4l3zmuf2BwKBgQDbWGmW
  17. TsDsBfcTRQfBXv7WYtyrwBeOID0dfdLjN9XQv/YFWJof1EAmnemoIdxcC8SEBTvz
  18. FW+l4hoPr5Gw/MgO3+aESDYLPN5caFgv5ifhSVyhWD8l6TpEUV/9ZEqElVVRp7gW
  19. PBVbIgm+vduXLX2vfb3o/vDAIMbqTtLCOJNY0wKBgQCVkT2A8yglNobIoniYpSxD
  20. kQZt0bRlzjgH4chtQGnCDvakHiIMWw01OtiS4Pz5yYT7md8IsI1YWFBqVnvKFewH
  21. xX9JLeELatDIOVQ4G2B7lP/T4LngU//2PcyiJGxatrbHpAI13xJFibb3CmHuigmM
  22. X4/4IeaGrFu57D6iZ0VOrwKBgQCSOvEO3ytIA/oM2K/WP1SO7JMdKrpewCi+U+Hs
  23. z+Pgf/lY5bwVOCrEaUZwFpLoB9hYA31MuPUZQWa1H7Z1/dq0lURYMCQHfemS8DrK
  24. mW/rhj3A5X9um3wti5VTmDGtuOOLxSVkKA48wVvUfpJkyP50/n6bVKCAFdnxieHW
  25. 0GI7NwKBgCNVncsGnj/sIwoTJ62udRTxKW5VxtmUmPcDlG05qfjCB/itrJmPC5nv
  26. Pmzq2doZXlu9SCqTN/tEgeyJ8PGBGJFDS03T42VnjuNu4Eravbmgm4AJYLdxip4O
  27. oCF6GkBGNYJaCCdcPHQnouW5cvTILlAvJVYn99w0Vei/VmajwCIZ
  28. -----END RSA PRIVATE KEY-----
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/990937
推荐阅读
相关标签
  

闽ICP备14008679号