利用OpenSSL库对Socket传输进行安全加密(RSA+AES)

利用OpenSSL库对Socket传输进行安全加密(RSA+AES)
 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节)
 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密

 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构。 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API
所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听。同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低,所以在业务数据传输加密上还是使用AES

 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分)
 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段

 所需的OpenSSL主要的API及功能描述
 1. RSA_generate_key()    随机生成一个RSA密钥对,供RSA加密/解密使用
 2. i2d_RSAPublicKey()    将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方
 3. d2i_RSAPublicKey()    将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥)
 4. RSA_public_encrypt()  使用RSA的公钥对数据进行加密
 5. RSA_private_decrypt() 使用RSA的私钥对数据进行解密
 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥
 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥
 8. AES_encrypt()         使用AES加密密钥对数据进行加密
 9. AES_decrypt()         使用AES解密密钥对数据进行解密

 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client
 C: Client   S:Server
 C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey
 C: Send(RSAPublicKey) TO Server
 S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey
 S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed
 S: Send(EncryptedSeed) TO Client
 C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed
 --- 到此, Client和Server已经完成完成传输Seed的处理
 --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输
 C: AES_set_encrypt_key(Seed) --> AESEncryptKey
 C: AES_set_decrypt_key(Seed) --> AESDecryptKey
 S: AES_set_encrypt_key(Seed) --> AESEncryptKey
 S: AES_set_decrypt_key(Seed) --> AESDecryptKey
 --- Client传输数据给Server
 C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server
 S: Recv() --> EncryptedData -->  AES_decrypt(AESDecryptKey, EncryptedData) --> Data
 --- Server传输数据给Client
 S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client
 C: Recv() --> EncryptedData -->  AES_decrypt(AESDecryptKey, EncryptedData) --> Data

流程图如下:


相关的代码实现如下:

  1. #include <string.h>
  2. #include <openssl/rsa.h>
  3. #include <openssl/aes.h>

  4. int main()
  5. {
  6.         // 1. 产生RSA密钥对
  7.         // 产生512字节公钥指数为RSA_F4的密钥对,公钥指数有RSA_F4和RSA_3两种
  8.         // 我不清楚它们的区别,就随便选定RSA_F4
  9.         // 可以使用RSA_print_fp()看看RSA里面的东西
  10.         RSA *ClientRsa = RSA_generate_key(512, RSA_F4, NULL, NULL);
  11.         
  12.         // ---------
  13.         // 2. 从RSA结构中提取公钥到BUFF,以便将它传输给对方
  14.         // 512位的RSA其公钥提出出来长度是74字节,而私钥提取出来有超过300字节
  15.         // 为保险起见,建议给它们预留一个512字节的空间
  16.         unsigned char PublicKey[512];
  17.         unsigned char *PKey = PublicKey; // 注意这个指针不是多余,是特意要这样做的,
  18.         int PublicKeyLen = i2d_RSAPublicKey(ClientRsa, &PKey);
  19.         
  20.         // 不能采用下面的方法,因为i2d_RSAPublicKey()会修改PublicKey的值
  21.         // 所以要引入PKey,让它作为替死鬼
  22.         // unsigned char *PublicKey = (unsigned char *)malloc(512);
  23.         // int PublicKeyLen = i2d_RSAPublicKey(ClientRsa, &PublicKey); 
  24.         
  25.         // 逐个字节打印PublicKey信息
  26.         printf("PublicKeyBuff, Len=%d\n", PublicKeyLen);
  27.         for (int i=0; i<PublicKeyLen; i++)
  28.         {
  29.                 printf("0x%02x, ", *(PublicKey+i));
  30.         }
  31.         printf("\n");
  32.         
  33.         
  34.         // ---------
  35.         // 3. 跟据上面提出的公钥信息PublicKey构造一个新RSA密钥(这个密钥结构只有公钥信息)
  36.         PKey = PublicKey;
  37.         RSA *EncryptRsa = d2i_RSAPublicKey(NULL, (const unsigned char**)&PKey, PublicKeyLen);
  38.         
  39.         // ---------
  40.         // 4. 使用EncryptRsa加密数据,再使用ClientRsa解密数据
  41.         // 注意, RSA加密/解密的数据长度是有限制,例如512位的RSA就只能最多能加密解密64字节的数据
  42.         // 如果采用RSA_NO_PADDING加密方式,512位的RSA就只能加密长度等于64的数据
  43.         // 这个长度可以使用RSA_size()来获得
  44.         unsigned char InBuff[64], OutBuff[64]; 
  45.         
  46.         strcpy((char *)InBuff, "1234567890abcdefghiklmnopqrstuvwxyz.");
  47.         RSA_public_encrypt(64, (const unsigned char*)InBuff, OutBuff, EncryptRsa, RSA_NO_PADDING); // 加密
  48.         
  49.         memset(InBuff, 0, sizeof(InBuff));
  50.         RSA_private_decrypt(64, (const unsigned char*)OutBuff, InBuff, ClientRsa, RSA_NO_PADDING); // 解密
  51.         printf("RSADecrypt OK: %s \n", InBuff);
  52.         
  53.         
  54.         // ----------
  55.         // 5. 利用随机32字节Seed来产生256位的AES密钥对
  56.         unsigned char Seed[32]; // 可以采用Rand()等方法来构造随机信息
  57.         AES_KEY AESEncryptKey, AESDecryptKey;
  58.         AES_set_encrypt_key(Seed, 256, &AESEncryptKey);
  59.         AES_set_decrypt_key(Seed, 256, &AESDecryptKey);
  60.         
  61.         // ----------
  62.         // 6. 使用AES密钥对来加密/解密数据
  63.         // 注意,256位的AES密钥只能加密/解密16字节长的数据
  64.         strcpy((char *)InBuff, "a1b2c3d4e5f6g7h8?");
  65.         AES_encrypt(InBuff, OutBuff, &AESEncryptKey);
  66.         
  67.         memset(InBuff, 0, sizeof(InBuff));
  68.         AES_decrypt(OutBuff, InBuff, &AESDecryptKey);
  69.         printf("AESDecrypt OK: %s \n", InBuff);
  70.         
  71.         
  72.         // ----------
  73.         // 7. 谨记要释放RSA结构
  74.         RSA_free(ClientRsa);
  75.         RSA_free(EncryptRsa);
  76.         
  77.         return(0);
  78. }
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值