Linux使用openssl对socket加密【1】

最近做完了串口转socket,就学习了一下socket加密,看了好多博客基本都是用openssl库函数实现,还有自己写加密解密函数实现的,我尝试用库函数写了一下。竟然用库函数实现,那就要安装openssl库,然后我在百度上找了一大堆的教程,搜了一篇测试的程序,发现可以了。但是编译客户端和服务器端的时候,就不行了,又开始百度,开始以为是库没装好,就重新装了好几遍,发现还是不能编译,最后加了动态库的路径,还不容易通过了,发现程序跑不了,崩溃!!!!!
那就先写一下编程思路什么的吧,首先要安装库,这个自己百度,就不重复了。百度到最简单的方法用了下面两行命令:

sudo apt-get install openssl
sudo apt-get install libssl-dev

个人建议不要太偷懒,还是老老实实源码安装吧。
安装好之后可以用下面的代码测试一下:

#include <stdio.h>
  
#include <string.h>
#include <openssl/hmac.h>

int main()
{
    char key[] = "f5f48fc13505425891fb429f99d66171";
    char user[] = "Fazio";
    char api_key[] = "4894a1a7b78e44b6a449c5299b1afc24";
    char nonce[] = "000000";
    char *data = malloc(strlen(user)+strlen(api_key)+strlen(nonce)+1);
    strcpy(data,user);
    strcat(data,api_key);
    strcat(data,nonce);
    printf("%s \n",data);

    unsigned char* result;
    unsigned int len = 65;

    result = (unsigned char*)malloc(sizeof(char) * len);

    HMAC_CTX ctx;
    HMAC_CTX_init(&ctx);

    HMAC_Init_ex(&ctx, key, strlen(key), EVP_sha256(), NULL);
    HMAC_Update(&ctx, (unsigned char*)data, strlen(data));
    HMAC_Final(&ctx, result, &len);
    HMAC_CTX_cleanup(&ctx);

    printf("HMAC digest: ");
    int i;

    for (i = 0; i != len; i++)
        printf("%02x", (unsigned int)result[i]);
    
    printf("\n");

    free(result);

    return 0;

可以输出结果就算是装好了。也可以查看openssl的版本信息。
下面就了解一下要用到的库函数,大多都是参考百度搜的到的:
1)openssl初始化
在使用OpenSSL之前,必须进行相应的协议初始化工作,初始化SSL算法库函数:int SSL_library_init(void);

(2)选择会话协议(创建会话环境)
在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。
需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。
OpenSSL中一个会话的环境称为“CTX”,其中method就是会话协议,申请CTX的函数是:

SSL_CTX *SSL_CTX_new (SSL_METHOD *method);

(3)设置ctx属性
当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。

制定证书验证方式的函数是:

int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

(4)建立ssl套接字
SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

申请一个SSL套接字:

SSL *SSl_new(SSL_CTX *ctx);

绑定读写套接字

int SSL_set_fd(SSL *ssl,int fd);

绑定只写套接字:

int SSL_set_wfd(SSL *ssl,int fd);

绑定只读套接字:

int SSL_set_rfd(SSL *ssl,int fd);

注意:上述三个函数成功时返回TRUE,失败时返回FALSE

(5)完成ssl握手
在成功创建SSL套接字后,客户端应使用函数SSL_connect( )替代传统的函数connect:

int SSL_connect(SSL *ssl);

服务器来讲,则应使用函数SSL_ accept ( )替代传统的函数accept ( )来完成握手过程:

int SSL_accept(SSL *ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证。

从SSL套接字中提取对方的证书信息:

X509 *SSL_get_peer_certificate(SSL *ssl);

获得证书所有者的名字:

X509_NAME *X509_get_subject_name(X509 *a);

(6)进行数据传输
当SSL握手完成之后,就可以进行安全的数据传输了,需要使用SSL_read( )和SSL_write( )来替代传统的read( )和write( )函数,来完成对套接字的读写操作:

int SSL_read(SSL *ssl,void *buf,int num);
int SSL_write(SSL *ssl,const void *buf,int num);

(7)结束SSL通信
当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

关闭SSL套接字:

int SSL_shutdown(SSL *ssl);

释放SSL套接字:

void SSL_free(SSL *ssl);

释放SSL会话环境:

void SSL_CTX_free(SSL *ctx);

具体的程序等问题解决了再写出来。
参考:
1、https://blog.csdn.net/xs574924427/article/details/17240793
2、百度有关

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
// C/C++, 利用OpenSSL库对Socket传输进行安全加密(RSA+AES) // 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节) // 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密 // --- // * 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构 // * 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API // * 所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听 // * 同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低, // * 所以在业务数据传输加密上还是使用AES // --- // 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分) // 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段 // --- // 为能完成代码的编译和执行,需要先安装OpenSSL执行库及开发库 // 以Debian为例,需要安装openssl 和 libssl-dev // 编译命令: g++ -o rsa-encrypt rsa-encrypt.cpp -lcrypto // --- // 所需的OpenSSL主要的API及功能描述 // 1. RSA_generate_key() 随机生成一个RSA密钥对,供RSA加密/解密使用 // 2. i2d_RSAPublicKey() 将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方 // 3. d2i_RSAPublicKey() 将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥) // 4. RSA_public_encrypt() 使用RSA的公钥对数据进行加密 // 5. RSA_private_decrypt() 使用RSA的私钥对数据进行加密 // 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥 // 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥 // 8. AES_encrypt() 使用AES加密密钥对数据进行加密 // 9. AES_decrypt() 使用AES解密密钥对数据进行解密 // --- // 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client // -- C: Client S:Server // C: RSA_generate_key() --> RSAKey --> i2d_RSAPublicKey(RSAKey) --> RSAPublicKey // C: Send(RSAPublicKey) TO Server // S: Recv() --> RSAPublicKey --> d2i_RSAPublicKey(RSAPublicKey) --> RSAKey // S: Rand() --> Seed --> RSA_public_encrypt(RSAKey, Seed) --> EncryptedSeed // S: Send(EncryptedSeed) TO Client // C: Recv() --> EncryptedSeed --> RSA_private_decrypt(RSAKey, EncryptedSeed) --> Seed // --- 到此, Client和Server已经完成完成传输Seed的处理 // --- 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输 // C: AES_set_encrypt_key(Seed) --> AESEncryptKey // C: AES_set_decrypt_key(Seed) --> AESDecryptKey // S: AES_set_encrypt_key(Seed) --> AESEncryptKey // S: AES_set_decrypt_key(Seed) --> AESDecryptKey // --- Client传输数据给Server // C: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Server // S: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data // --- Server传输数据给Client // S: AES_encrypt(AESEncryptKey, Data) --> EncryptedData --> Send() --> Client // C: Recv() --> EncryptedData --> AES_decrypt(AESDecryptKey, EncryptedData) --> Data / ========================================================================================= */

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值