在OpenSSL源码中添加自定义加密算法

参考:http://blog.csdn.net/force_eagle/article/details/794856

http://blog.csdn.net/luckymelina/article/details/38926145

加密算法的加载

在调用加密算法之前,通过调用OpenSSL_add_all_algorithms来加载加密算法函数和单向散列算法函数

void OpenSSL_add_all_algorithms(void)
{
       OpenSSL_add_all_ciphers();  /* 加载加密算法 */
       OpenSSL_add_all_digests(); /* 加载单向散列函数 */
}

void OpenSSL_add_all_ciphers(void)函数实现如下:

void OpenSSL_add_all_ciphers(void)
 {
       EVP_add_cipher(EVP_rc2_cfb());
       ......
       PKCS12_PBE_add();
       PKCS5_PBE_add();
 }

/*  这个过程的主要任务是向全局变量,static LHASH *names_lh,注册加密算法,如果添加了新的加密算法,必需向names_lh注册,OpenSSL_add_all_ciphers和SSL_library_init都需要注册。 */


示例:以下是IDEA算法的接口(IDEA算法的加载):

#ifndef NO_IDEA
       EVP_add_cipher(EVP_idea_ecb());      /*添加EBC加密模式 */
       EVP_add_cipher(EVP_idea_cfb());       /*添加CFB加密模式 */
       EVP_add_cipher(EVP_idea_ofb());       /*添加OCF加密模式 */
       EVP_add_cipher(EVP_idea_cbc());      /*添加CBC加密模式 */
       EVP_add_cipher_alias(SN_idea_cbc,"IDEA");     /*添加cbc加密算法的别名 “IDEA” */
       EVP_add_cipher_alias(SN_idea_cbc,"idea"); /*添加cbc加密算法的别名 “idea” */
#endif

说明:在包括IDEA加密算法的情况下(#ifndef NO_IDEA),OpenSSL将会选择IDAE加密算法模块!

 

下面来看看EVP_add_cipher函数是怎么实现的,

int EVP_add_cipher(EVP_CIPHER *c)
{
       int r;
 
       r=OBJ_NAME_add(OBJ_nid2sn(c->nid),OBJ_NAME_TYPE_CIPHER_METH,(char *)c);
       if (r == 0) return(0);
       r=OBJ_NAME_add(OBJ_nid2ln(c->nid),OBJ_NAME_TYPE_CIPHER_METH,(char *)c);
       return(r);
}

 

/* 向全局变量names_lh 注册 obj_name_types 变量的过程 */

int OBJ_NAME_add(const char *name, int type, const char *data)
{
       OBJ_NAME *onp,*ret;
       int alias;
 
       if ((names_lh == NULL) && !OBJ_NAME_init()) return(0);
 
       alias=type&OBJ_NAME_ALIAS;
       type&= ~OBJ_NAME_ALIAS;
 
       onp=(OBJ_NAME *)OPENSSL_malloc(sizeof(OBJ_NAME));
       if (onp == NULL)
       {
              /* ERROR */
              return(0);
       }
 
       onp->name=name;
       onp->alias=alias;
       onp->type=type;
       onp->data=data;
 
       ret=(OBJ_NAME *)lh_insert(names_lh,onp);
       if (ret != NULL)
       {
              /* free things */
              if ((name_funcs_stack != NULL) && (sk_NAME_FUNCS_num(name_funcs_stack) > ret->type))
              {
                     /* XXX: I'm not sure I understand why the free
                      * function should get three arguments...
                      * -- Richard Levitte
                      */
                     sk_NAME_FUNCS_value(name_funcs_stack,ret->type)
                            ->free_func(ret->name,ret->type,ret->data);
               }
              OPENSSL_free(ret);
       }
       else
       {
              if (lh_error(names_lh))
              {
                     /* ERROR */
                     return(0);
              }
       }
       return(1);
}

names_lh 是 LHASH的全局变量,用于维护obj_name_types的类型的变量。(在crypt/objects/o_names.c中定义)

 

crypt/objects/obj_dat.h文件中相关的全局变量:

static unsigned char lvalues[2896] 全局变量,已经初始化,存放了OpenSSL所有Object的相关信息。

nid_objs  是ASN1_OBJECT结构的数组全局变量,已经初始化,记录了所有OpenSSL用到的类型的名字。

static ASN1_OBJECT *sn_objs[NUM_SN] 全局变量,已经初始化。

static ASN1_OBJECT *ln_objs[NUM_LN] 全局变量,已经初始化。

 

crypt/object/objects.h文件中定义的结构:

typedef struct obj_name_st

{

       int type;

       int alias;

       const char *name;

       const char *data;

} OBJ_NAME;

 

注意:crypto/objects 目录下面维护整个OpenSSL模块化的重要的程序,下面逐个做出介绍。

objects.txt 按照一定的语法结构,定义了SN_base, LN_base, NID_base,OBJ_base。经过perl程序objects.pl通过命令perl objects.pl objects.txt obj_mac.num obj_mac.h 处理后,生成了obj_mac.num 和obj_mac.h两个文件。

obj_mac.num 用来查阅 OBJ_base与NID_base之间的对应关系。

obj_mac.h 用来提供c语言类型SN_base, LN_base, NID_base,OBJ_base定义。

objects.h 同样提供了c语言类型SN_base, LN_base, NID_base,OBJ_base定义,在obj_mac.h 更新之后,必须对对应的objects.h 中的内容作出同步,及保持与obj_mac.h的定义一至,同时objects.h中也声明了一些对OBJ_name的操作函数。

objects.h 经过perl程序perl obj_dat.pl objects.h obj_dat.h处理之后,生成obj_dat.h头文件。

 

我们可以通过在objects.txt中注册算法OID,就可以使用命令perl objects.pl objects.txt obj_mac.num obj_mac.h(编译openssl时会自动调用这个命令)来生成自定义算法的一系列声明.

(使用openssl 的config也可以把objects.txt生成自定义算法声明)

实际如下操作会成功:

1、在crypto/objects/目录中objects.txt中添加一行条目,然后运行:perl objects.pl objects.txt obj_mac.num obj_mac.h

2、./config && make

这样就会在上述几个文件中都声称相应的声明了。

以下是我们添加的算法

在objects.txt中添加一行条目:

rsadsi 3 255    : SSF33     : ssf33

分别生成以下声明:

obj_dat.h:780:0x2A,0x86,0x48,0x86,0xF7,0x0D,0x03,0x81,0x7F,/* [5001] OBJ_ssf33 */
obj_dat.h:1949:{"SSF33","ssf33",NID_ssf33,9,&(lvalues[5001]),0},
obj_dat.h:3418:&(nid_objs[751]),/* "ssf33" */
obj_dat.h:3958:&(nid_objs[751]),/* OBJ_ssf33                        1 2 840 113549 3 255 */
objects.txt:1046:rsadsi 3 255   : SSF33         : ssf33
obj_mac.h:3294:#define SN_ssf33         "SSF33"
obj_mac.h:3295:#define LN_ssf33         "ssf33"
obj_mac.h:3296:#define NID_ssf33                751
obj_mac.h:3297:#define OBJ_ssf33                OBJ_rsadsi,3L,255L
obj_mac.num:751:ssf33           751


nid在EVP_CIPHER结构中使用。

密码算法接口的定义

typedef struct evp_cipher_st EVP_CIPHER;

/* 加密算法后被names_lh来管理,可以通算法的名称或别名来检索 */

struct evp_cipher_st
 {
       int nid;                         /*加密算法的nid*/
       int block_size;               /*数据块的大小 */
       int key_len;            /* Default value for variable length ciphers */
       int iv_len;              /* 对于CBC,CFB,OFB的加密算法初始化矢量*/
       unsigned long flags;       /* Various flags */
       int (*init)(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                  const unsigned char *iv, int enc);  /* init key */
       int (*do_cipher)(EVP_CIPHER_CTX *ctx, unsigned char *out,
                      const unsigned char *in, unsigned int inl);/* encrypt/decrypt data */
       int (*cleanup)(EVP_CIPHER_CTX *); /* cleanup ctx */
       int ctx_size;           /* how big the ctx needs to be */
       int (*set_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *); /* Populate a ASN1_TYPE with parameters */
        int (*get_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *); /* Get parameters from a ASN1_TYPE */
       int (*ctrl)(EVP_CIPHER_CTX *, int type, int arg, void *ptr); /* Miscellaneous operations */
       void *app_data;             /* Application data */
};

如果正确定义了EVP_CIPHER变量,这个算法就可以被OpenSSL所接受了。我们自定义算法就要定义一个EVP_CIPHER变量。

 

下面的宏将定义ECB,CBC,CFB,OFB算法EVP_CIPHER定义。

#define BLOCK_CIPHER_defs(cname, kstruct, \
                            nid, block_size, key_len, iv_len, flags,\
                             init_key, cleanup, set_asn1, get_asn1, ctrl)\
static EVP_CIPHER cname##_cbc = {\
       nid##_cbc, block_size, key_len, iv_len, \
       flags | EVP_CIPH_CBC_MODE,\
       init_key,\
       cname##_cbc_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl, \
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_cbc(void) { return &cname##_cbc; }\
static EVP_CIPHER cname##_cfb = {\
       nid##_cfb64, 1, key_len, iv_len, \
       flags | EVP_CIPH_CFB_MODE,\
       init_key,\
       cname##_cfb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
EVP_CIPHER *EVP_##cname##_cfb(void) { return &cname##_cfb; }\
static EVP_CIPHER cname##_ofb = {\
       nid##_ofb64, 1, key_len, iv_len, \
       flags | EVP_CIPH_OFB_MODE,\
       init_key,\
       cname##_ofb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_ofb(void) { return &cname##_ofb; }\
static EVP_CIPHER cname##_ecb = {\
       nid##_ecb, block_size, key_len, iv_len, \
       flags | EVP_CIPH_ECB_MODE,\
       init_key,\
       cname##_ecb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       (ctx_size 其中有联合的结构,如何获取EVP_CIPHER_CTX数据长度)
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_ecb(void) { return &cname##_ecb; }


上面的宏在经过处理之后,变成了四种加密模式的EVP_CIPHER定义,这个结构中封装了加密操作函数,密钥初始化函数,以及密钥的清理函数。除了实现加密算法之外,还必须实现对应的密钥结构!

 

EVP_CIPHER_CTX就是密钥结构,完成对加密算法密钥的管理。

typedef struct evp_cipher_ctx_st EVP_CIPHER_CTX;
struct evp_cipher_ctx_st
{
       const EVP_CIPHER *cipher;
       int encrypt;            /* encrypt or decrypt */
       int buf_len;            /* number we have left */
 
       unsigned char  oiv[EVP_MAX_IV_LENGTH];   /* original iv */
       unsigned char  iv[EVP_MAX_IV_LENGTH];     /* working iv */
       unsigned char buf[EVP_MAX_IV_LENGTH];     /* saved partial block */
       int num;                       /* used by cfb/ofb mode */
 
       void *app_data;             /* application stuff */
       int key_len;            /* May change for variable length cipher */
/* 通过联合的方式管理密钥,对各种密钥实现灵活的管理 */
       union      
       {
#ifndef NO_RC4
              struct
              {
                     unsigned char key[EVP_RC4_KEY_SIZE];
                     RC4_KEY ks;  /* working key */
              } rc4;
#endif
#ifndef NO_DES
              des_key_schedule des_ks;/* key schedule */
              struct
              {
                     des_key_schedule ks;/* key schedule */
                     des_cblock inw;
                     des_cblock outw;
              } desx_cbc;
              struct
              {
                     des_key_schedule ks1;/* key schedule */
                     des_key_schedule ks2;/* key schedule (for ede) */
                     des_key_schedule ks3;/* key schedule (for ede3) */
              } des_ede;
#endif
#ifndef NO_IDEA
              IDEA_KEY_SCHEDULE idea_ks;/* key schedule */
#endif
#ifndef NO_RC2
              struct 
              {
                     int key_bits;    /* effective key bits */
                     RC2_KEY ks;/* key schedule */
              } rc2;
#endif
#ifndef NO_RC5
              struct 
              {
                     int rounds;      /* number of rounds */
                     RC5_32_KEY ks;/* key schedule */
              } rc5;
#endif
#ifndef NO_BF
              BF_KEY bf_ks;/* key schedule */
#endif
#ifndef NO_CAST
              CAST_KEY cast_ks;/* key schedule */
#endif
       } c;
};
encrypt指定是加密还是解密,在自定义算法时需要用到。

算法添加示例

熟悉了这些结构,我们就可以通过这些ssf33的算法的申明添加自定义算法了,这里我们以RC4算法为模板只是修改名字来创建我们的算法.

在objects.txt中添加一行条目:

rsadsi 3 255    : SSF33     : ssf33

在crypto/evp/下添加e_ssf33.c,内容如下

#include <stdio.h>
#include "cryptlib.h"

#ifndef OPENSSL_NO_RC4
 
#include <openssl/evp.h>
#include <openssl/objects.h>
#include <openssl/rc4.h>
 
/* FIXME: surely this is available elsewhere? */
#define EVP_SSF33_KEY_SIZE      16
 
typedef struct
{
    RC4_KEY ks; /* working key */
} EVP_SSF33_KEY;
 
#define data(ctx) ((EVP_SSF33_KEY *)(ctx)->cipher_data)
 
static int ssf33_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            const unsigned char *iv,int enc);
static int ssf33_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
              const unsigned char *in, unsigned int inl);
static const EVP_CIPHER ssf33_evp_cipher=
{
    NID_ssf33,
    1,EVP_SSF33_KEY_SIZE,0,
    EVP_CIPH_VARIABLE_LENGTH,
    ssf33_init_key,
    ssf33_cipher,
    NULL,
    sizeof(EVP_SSF33_KEY),
    NULL,
    NULL,
    NULL,
    NULL
};
const EVP_CIPHER *EVP_ssf33(void)
{
    return(&ssf33_evp_cipher);
}
 
static int ssf33_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            const unsigned char *iv, int enc)
{
    RC4_set_key(&data(ctx)->ks,EVP_CIPHER_CTX_key_length(ctx),
            key);
    return 1;
}
 
static int ssf33_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
              const unsigned char *in, unsigned int inl)
{
    RC4(&data(ctx)->ks,inl,in,out);
    return 1;
}
#endif

接下来在evp.h中添加对算法的声明

evp.h:const EVP_CIPHER *EVP_ssf33(void);

这样我们只要在c_allc.c文件中修改OpenSSL_add_all_ciphers函数,使用EVP_add_cipher注册加密函数就可以了.

EVP_add_cipher(EVP_ssf33());

就可以使用此函数了!可以通过evp_test测试实例!^_^

使用

编程时,在SSL_library_init();后加上下面这句,就可以加载新算法:

OpenSSL_add_all_algorithms(); 

获取新算法:

EVP_get_cipherbyname( CIPHER_NAME ); // "SSF33"


网络通信编程中新算法的添加与使用

网络通信中,可以使用SSL_get_cipher函数来获取一次正常ssl通信中使用的加解密套件名,然后使用SSL_CTX_set_cipher_list函数来设置使用的加解密算法。

依此,大略添加步骤为:

添加

1、按照以上方法添加加密算法;

2、上面使用SSL_get_cipher函数获取加解密套件名后(例如:AES256-SHA),参考openssl源码中AES256-SHA算法的相关代码,给出添加方法:
        (1) 自定义一个SSL_CIPHER(s3_lib.c)

        (2) ssl_cipher_get_evp函数中赋值加解密套件,ssl_load_ciphers函数中加载新添加的算法(ssl_ciph.c)

        (3) SSL_library_init函数中添加EVP_add_cipher(EVP_ssf33());

        (4) 剩下的可以自己慢慢调试了。

使用

程序中使用以下函数初始化算法:

    SSL_library_init();  
    OpenSSL_add_all_algorithms();  

使用以下函数确定客户端与服务器通信算法:

SSL_CTX_set_cipher_list( ctx, CIPHER_STR );

客户端确定了算法,服务端自动与之匹配。

使用示例:

服务端:

#include <stdio.h>  
#include <stdlib.h>  
#include <errno.h>  
#include <string.h>  
#include <sys/types.h>  
#include <netinet/in.h>  
#include <sys/socket.h>  
#include <sys/wait.h>  
#include <unistd.h>  
#include <arpa/inet.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h> 
  
#define MAXBUF 1024  

int main(int argc, char **argv)  
{  
    int sockfd, new_fd;  
    socklen_t len = 0;  
    struct sockaddr_in my_addr, their_addr;  
    unsigned int myport, lisnum;  
    char buf[MAXBUF + 1];  
    SSL_CTX *ctx;

    if (argc != 6) 
    {  
        printf( "参数格式错误!正确用法如下:\n\t\t%s port listen_num ip certificate privatekey\n"
            "\t比如:\t%s 80 1 127.0.0.1 cert.pem private.key\n"
            "此程序用来从某个 IP 地址的服务器某个端口接收最多 MAXBUF 个字节的消息\n",  
             argv[0], argv[0]);  
        exit(0);
    }
  
    if (argv[1])  
        myport = atoi(argv[1]);  
    else  
        myport = 7838;  
  
    if (argv[2])  
        lisnum = atoi(argv[2]);  
    else  
        lisnum = 2;  
  
    /* SSL 库初始化 */  
    SSL_library_init();  

        
    /* 载入所有 SSL 算法 */  
    OpenSSL_add_all_algorithms();  

    printf( "server after add all algorithms\n" );
    
    /* 载入所有 SSL 错误消息 */  
    SSL_load_error_strings();  
    
    /* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */  
    ctx = SSL_CTX_new(SSLv23_server_method());  
    /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */  
    if (ctx == NULL) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
    
    /* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */  
    if (SSL_CTX_use_certificate_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
    /* 载入用户私钥 */  
    if (SSL_CTX_use_PrivateKey_file(ctx, argv[5], SSL_FILETYPE_PEM) <= 0) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    /* 检查用户私钥是否正确 */  
    if (!SSL_CTX_check_private_key(ctx)) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
  
    /* 开启一个 socket 监听 */  
    if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) 
    {  
        perror("socket");  
        exit(1);  
    } 
    else  
        printf("socket created\n");  
  
    bzero(&my_addr, sizeof(my_addr));  
    my_addr.sin_family = PF_INET;  
    my_addr.sin_port = htons(myport);  
    if (argv[3])  
        my_addr.sin_addr.s_addr = inet_addr(argv[3]);  
    else  
        my_addr.sin_addr.s_addr = INADDR_ANY;  
  
    if ( bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))  
        == -1) 
    {  
        perror("bind");  
        exit(1);  
    } 
    else  
        printf("binded\n");  
  
    if (listen(sockfd, lisnum) == -1) 
    {  
        perror("listen");  
        exit(1);  
    } 
    else  
        printf("begin listen\n");  
  
    while (1) 
    {  
        SSL *ssl;  
        len = sizeof(struct sockaddr);  
        /* 等待客户端连上来 */  
        if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len)) == -1) 
        {  
            perror("accept 1");  
            exit(errno);  
        } 
        else  
            printf("server: got connection from %s, port %d, socket %d\n",  
                   inet_ntoa(their_addr.sin_addr),  
                   ntohs(their_addr.sin_port), new_fd);  

        
        /* 基于 ctx 产生一个新的 SSL */  
        ssl = SSL_new(ctx);
    
        /* 将连接用户的 socket 加入到 SSL */  
        SSL_set_fd(ssl, new_fd);  
        /* 建立 SSL 连接 */  
        if (SSL_accept(ssl) == -1) 
        {  
            perror("accept 2 error");  
            close(new_fd);  
            break;  
        }  
  
        /* 开始处理每个新连接上的数据收发 */  
        bzero(buf, MAXBUF + 1);  
        strcpy(buf, "server->client 1");  
        /* 发消息给客户端 */  
        len = SSL_write(ssl, buf, strlen(buf));  
  
        if (len <= 0) 
        {  
            printf( "消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n",  
                 buf, errno, strerror(errno) );  
            goto finish;  
        } 
        else  
            printf( "消息'%s'发送成功,共发送了%d个字节!\n", buf, len );  
  
        bzero(buf, MAXBUF + 1);  
        /* 接收客户端的消息 */  
        len = SSL_read(ssl, buf, MAXBUF);  
        if (len > 0)
        {
            printf("接收消息成功:'%s',共%d个字节的数据\n",  
                   buf, len);  

            int i = 0;
            unsigned char c_tmp = 0;
            for( i = 0; i < 16; i++ )
            {
                c_tmp = buf[i];
        		printf("(%02x, %u) ", c_tmp, c_tmp);
        	}
        	printf("\n");
        }
        else  
            printf( "消息接收失败!错误代码是%d,错误信息是'%s'\n",  
                 errno, strerror(errno) );  
        /* 处理每个新连接上的数据收发结束 */  
      finish:  
        /* 关闭 SSL 连接 */  
        SSL_shutdown(ssl);  
        /* 释放 SSL */  
        SSL_free(ssl);  
        /* 关闭 socket */  
        close(new_fd);  
    }  
  
    /* 关闭监听的 socket */  
    close(sockfd);  
    /* 释放 CTX */  
    SSL_CTX_free(ctx);  
    return 0;  
}  


客户端:

#include <stdio.h>  
#include <string.h>  
#include <errno.h>  
#include <sys/socket.h>  
#include <resolv.h>  
#include <stdlib.h>  
#include <netinet/in.h>  
#include <arpa/inet.h>  
#include <unistd.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h>  
  
#define MAXBUF 1024  
  
void ShowCerts(SSL * ssl)  
{  
    X509 *cert;  
    char *line;  
  
    cert = SSL_get_peer_certificate(ssl);  
    if (cert != NULL) 
    {  
        printf("数字证书信息:\n");  
        line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);  
        printf("证书: %s\n", line);  
        free(line);  
        line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);  
        printf("颁发者: %s\n", line);  
        free(line);  
        X509_free(cert);  
    } 
    else  
        printf( "无证书信息!\n" );  
}  

int main(int argc, char **argv)  
{  
    int sockfd, len;  
    struct sockaddr_in dest;  
    char buffer[MAXBUF + 1];  
    SSL_CTX *ctx;  
    SSL *ssl;  
  
    if (argc != 3) 
    {  
        printf( "参数格式错误!正确用法如下:\n\t\t%s IP地址 端口\n"
            "\t比如:\t%s 127.0.0.1 80\n"
            "此程序用来从某个 IP 地址的服务器某个端口接收最多 MAXBUF 个字节的消息\n",  
             argv[0], argv[0]);  
        exit(0);
    }  
  
    /* SSL 库初始化,参看 ssl-server.c 代码 */  
    SSL_library_init();  
    
    OpenSSL_add_all_algorithms();  

    printf( "client after add all algorithms\n" );
    
    SSL_load_error_strings();    
    
    ctx = SSL_CTX_new(SSLv23_client_method());  
    if (ctx == NULL) {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
  
    /* 创建一个 socket 用于 tcp 通信 */  
    if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) 
    {  
        perror("Socket");  
        exit(errno);  
    }  
    printf("socket created\n");  
  
    /* 初始化服务器端(对方)的地址和端口信息 */  
    bzero(&dest, sizeof(dest));  
    dest.sin_family = AF_INET;  
    dest.sin_port = htons(atoi(argv[2]));  
    if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) 
    {  
        perror(argv[1]);  
        exit(errno);  
    }  
    printf("address created\n");  
  
    /* 连接服务器 */  
    if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) 
    {  
        perror("Connect ");  
        exit(errno);  
    }  
    printf("server connected\n");  
  
    /* 基于 ctx 产生一个新的 SSL */  
    ssl = SSL_new(ctx);  

    //---------------------------------set cipher begin---------------------------------------
    
    #if 1
    //const EVP_MD *md = NULL;
    const EVP_CIPHER *cipher = NULL;
    
    printf( "NID_aes_256_cbc: %d\n", NID_aes_256_cbc );

    // SM4 is the cipher added by me
    #define CIPHER_STR "SM4"
    
    SSL_CTX_set_cipher_list( ctx, CIPHER_STR );
    printf( "set cipher OK. name:%s\n", CIPHER_STR );

    cipher = EVP_get_cipherbyname( CIPHER_STR );
    if ( cipher )
    {
        printf( "get cipher: %s success\n", CIPHER_STR );
    }
    else
    {
        printf( "get cipher: %s error, cipher is null\n", CIPHER_STR );
    }
    
    #endif

    
    //---------------------------------set cipher end---------------------------------------
    
    SSL_set_fd(ssl, sockfd);  
    /* 建立 SSL 连接 */  
    if (SSL_connect(ssl) == -1)
    {
        printf("SSL_connect error\n");  
        ERR_print_errors_fp(stderr); 
    }
    else 
    {  
        printf("Connected with %s encryption\n", SSL_get_cipher(ssl));  
        ShowCerts(ssl);
        ERR_print_errors_fp(stderr); 
    }  
  
    /* 接收对方发过来的消息,最多接收 MAXBUF 个字节 */  
    bzero(buffer, MAXBUF + 1);  
    /* 接收服务器来的消息 */  
    len = SSL_read(ssl, buffer, MAXBUF);  
    if (len > 0)  
        printf( "接收消息成功:'%s',共%d个字节的数据\n", buffer, len );  
    else 
    {  
        printf( "消息接收失败!错误代码是%d,错误信息是'%s'\n", 
            errno, strerror(errno) );  

        ERR_print_errors_fp(stderr); 
           
        goto finish;  
    }

    char test[16] = {0x01,0x23,0x45,0x67,0x89,0xab,0xcd,0xef,0xfe,0xdc,0xba,0x98,0x76,0x54,0x32,0x10};
    bzero(buffer, MAXBUF + 1);  
    strncpy(buffer, test, 16 );  
    /* 发消息给服务器 */  
    len = SSL_write(ssl, buffer, strlen(buffer));  
    if (len < 0)  
        printf( "消息'%s'发送失败!错误代码是%d,错误信息是'%s'\n", 
            buffer, errno, strerror(errno) );  
    else  
        printf( "消息'%s'发送成功,共发送了%d个字节!\n", buffer, len );  
  
  finish:  
    /* 关闭连接 */  
    SSL_shutdown(ssl);  
    SSL_free(ssl);  
    close(sockfd);  
    SSL_CTX_free(ctx);  
    return 0;  
}  

编译程序用下列命令:
gcc -Wall ssl-client.c -o client -L /usr/local/openssl/lib/ -Wl,-R /usr/local/openssl/lib/ -lssl -lcrypto
gcc -Wall ssl-server.c -o server -L /usr/local/openssl/lib/ -Wl,-R /usr/local/openssl/lib/ -lssl -lcrypto
运行程序用如下命令:
./server 7838 1 127.0.0.1 cacert.pem privkey.pem
./client 127.0.0.1 7838

用下面这两个命令产生上述cacert.pem和privkey.pem文件:
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095

 总结:

搞稍微复杂一点的技术,首先一定要把原理搞得明明白白,这样实践起来才会有方向,不会迷茫。这里就是要把SSL通信过程搞得很明白。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值