利用OpenSSL库对Socket传输进行安全加密(RSA+AES)
1. 利用RSA安全传输AES生成密钥所需的Seed(32字节)
2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密
理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构。 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API
所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听。同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低,所以在业务数据传输加密上还是使用AES
下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分)
在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段
所需的OpenSSL主要的API及功能描述
1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用
2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方
3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥)
4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密
5. RSA_private_decrypt() 使用RSA的私钥对数据进行解密
6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥
7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥
8. AES_encrypt() 使用AES加密密钥对数据进行加密
9. AES_decrypt() 使用AES解密密钥对数据进行解密
一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client
C: Client S:Server
C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey
C: Send(RSAPublicKey) TO Server
S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey
S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed
S: Send(EncryptedSeed) TO Client
C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed
--- 到此, Client和Server已经完成完成传输Seed的处理
--- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输
C: AES_set_encrypt_key(Seed) --> AESEncryptKey
C: AES_set_decrypt_key(Seed) --> AESDecryptKey
S: AES_set_encrypt_key(Seed) --> AESEncryptKey
S: AES_set_decrypt_key(Seed) --> AESDecryptKey
--- Client传输数据给Server
C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server
S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data
--- Server传输数据给Client
S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client
C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data
流程图如下:
相关的代码实现如下:
1. 利用RSA安全传输AES生成密钥所需的Seed(32字节)
2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密
理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构。 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API
所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听。同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低,所以在业务数据传输加密上还是使用AES
下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分)
在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段
所需的OpenSSL主要的API及功能描述
1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用
2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方
3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥)
4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密
5. RSA_private_decrypt() 使用RSA的私钥对数据进行解密
6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥
7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥
8. AES_encrypt() 使用AES加密密钥对数据进行加密
9. AES_decrypt() 使用AES解密密钥对数据进行解密
一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client
C: Client S:Server
C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey
C: Send(RSAPublicKey) TO Server
S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey
S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed
S: Send(EncryptedSeed) TO Client
C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed
--- 到此, Client和Server已经完成完成传输Seed的处理
--- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输
C: AES_set_encrypt_key(Seed) --> AESEncryptKey
C: AES_set_decrypt_key(Seed) --> AESDecryptKey
S: AES_set_encrypt_key(Seed) --> AESEncryptKey
S: AES_set_decrypt_key(Seed) --> AESDecryptKey
--- Client传输数据给Server
C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server
S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data
--- Server传输数据给Client
S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client
C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data
流程图如下:
相关的代码实现如下:
- #include <string.h>
- #include <openssl/rsa.h>
- #include <openssl/aes.h>
-
- int main()
- {
- // 1. 产生RSA密钥对
- // 产生512字节公钥指数为RSA_F4的密钥对,公钥指数有RSA_F4和RSA_3两种
- // 我不清楚它们的区别,就随便选定RSA_F4
- // 可以使用RSA_print_fp()看看RSA里面的东西
- RSA *ClientRsa = RSA_generate_key(512, RSA_F4, NULL, NULL);
-
- // ---------
- // 2. 从RSA结构中提取公钥到BUFF,以便将它传输给对方
- // 512位的RSA其公钥提出出来长度是74字节,而私钥提取出来有超过300字节
- // 为保险起见,建议给它们预留一个512字节的空间
- unsigned char PublicKey[512];
- unsigned char *PKey = PublicKey; // 注意这个指针不是多余,是特意要这样做的,
- int PublicKeyLen = i2d_RSAPublicKey(ClientRsa, &PKey);
-
- // 不能采用下面的方法,因为i2d_RSAPublicKey()会修改PublicKey的值
- // 所以要引入PKey,让它作为替死鬼
- // unsigned char *PublicKey = (unsigned char *)malloc(512);
- // int PublicKeyLen = i2d_RSAPublicKey(ClientRsa, &PublicKey);
-
- // 逐个字节打印PublicKey信息
- printf("PublicKeyBuff, Len=%d\n", PublicKeyLen);
- for (int i=0; i<PublicKeyLen; i++)
- {
- printf("0x%02x, ", *(PublicKey+i));
- }
- printf("\n");
-
-
- // ---------
- // 3. 跟据上面提出的公钥信息PublicKey构造一个新RSA密钥(这个密钥结构只有公钥信息)
- PKey = PublicKey;
- RSA *EncryptRsa = d2i_RSAPublicKey(NULL, (const unsigned char**)&PKey, PublicKeyLen);
-
- // ---------
- // 4. 使用EncryptRsa加密数据,再使用ClientRsa解密数据
- // 注意, RSA加密/解密的数据长度是有限制,例如512位的RSA就只能最多能加密解密64字节的数据
- // 如果采用RSA_NO_PADDING加密方式,512位的RSA就只能加密长度等于64的数据
- // 这个长度可以使用RSA_size()来获得
- unsigned char InBuff[64], OutBuff[64];
-
- strcpy((char *)InBuff, "1234567890abcdefghiklmnopqrstuvwxyz.");
- RSA_public_encrypt(64, (const unsigned char*)InBuff, OutBuff, EncryptRsa, RSA_NO_PADDING); // 加密
-
- memset(InBuff, 0, sizeof(InBuff));
- RSA_private_decrypt(64, (const unsigned char*)OutBuff, InBuff, ClientRsa, RSA_NO_PADDING); // 解密
- printf("RSADecrypt OK: %s \n", InBuff);
-
-
- // ----------
- // 5. 利用随机32字节Seed来产生256位的AES密钥对
- unsigned char Seed[32]; // 可以采用Rand()等方法来构造随机信息
- AES_KEY AESEncryptKey, AESDecryptKey;
- AES_set_encrypt_key(Seed, 256, &AESEncryptKey);
- AES_set_decrypt_key(Seed, 256, &AESDecryptKey);
-
- // ----------
- // 6. 使用AES密钥对来加密/解密数据
- // 注意,256位的AES密钥只能加密/解密16字节长的数据
- strcpy((char *)InBuff, "a1b2c3d4e5f6g7h8?");
- AES_encrypt(InBuff, OutBuff, &AESEncryptKey);
-
- memset(InBuff, 0, sizeof(InBuff));
- AES_decrypt(OutBuff, InBuff, &AESDecryptKey);
- printf("AESDecrypt OK: %s \n", InBuff);
-
-
- // ----------
- // 7. 谨记要释放RSA结构
- RSA_free(ClientRsa);
- RSA_free(EncryptRsa);
-
- return(0);
- }