Ssl And Openssl Introduction

OPENSSL入门

http://csc.ocean-pioneer.com/docum/ssl_basic.html

对於openssl来说我已痛苦很久了,始终不得其门而入,虽然可以找到如何创建 key, pem等的相关指令,然而很少提参数的用法,或是长篇大论谈密码学的理论,结果我还是一知半解,找遍整个互联网也找不到入门的好书,以下是入门的讲解观念(不使用难 懂的字眼),不谈演算法,但可 帮助你理解概念,如果要深入请参考其它的文文件,我在书店找到的书不多,两本原文/一本中文,原文openssl,SSL and TLS designing and Building Secure Systems,我参考上述书本,及如何製作 SSL X.509 凭证?,及http://en.wikipedia.org/wiki/X.509
本文尚在撰写中….

Secure Sockets Layer protocol(SSL)有什么用处?

你的信息在网络上传输安全吗?可以很直接说不安全,在网络发展之初,所有传输协定的封包都是明码来传送。而且网络的传输都是以接力的方式来层层转送,因此 信息可以很容易的被拦劫、复製、篡修改。
為了安全的缘故,信息加密开 始被应用在传输面,只要在网络传输是编码的状态下,就可以确保信息不易外洩,而编码来说一般来说分為两种:

  • 对称式加解密法(编码解码使用同一个key)

编码 key+原始信息->编码信息
解码 key+编码信息->原始信息

  • 非对称式加解密法(编码解码使用不同的key)

编码 key1+原始信息->编码信息
解码 key2+编码信息->原始信息

因对称式加解密法使用同一把key,如何把该把key传到收信息使用者的手里?对方有你的key会不会偽造你送出信息呢?这接连而来的安全性问题,让对称 式加解密法的无法满足在连接沟通阶段, 然而其加解密的速度比较快

非对称式加解密法的原理

先取得一个private key (public key是可由private key所演算而来的)
明文信息 + public key -> 加密信息
加密信息 + private key -> 明文信息
没有private key无法解码,这是重点。

  • 原则

1.private key只有你拥有(你要保护它不被别人取得),而public key是可公开在网络上散佈
2.使用任何一个key来加密信息,只能由相对key来解密信息
3.别人传送信息给你,只有你能解,因為私钥只有你有

  • 简单的瀏览器连接步骤(https)
  1. 瀏览器使用https向网页服务器要求连接
  2. 网页服务器传送certificate给瀏览器
  3. 瀏览器检查certificate
  4. 瀏览器使用public key加密"随机生成的对称式加密key",传给网页服务器
  5. 网页服务器使用对称式key加密要传送到瀏览器的信息(因為对称key运算比较快)
  6. 瀏览器向网页服务器要的信息也使用对称式key加密

应用实例:

以下参考openssl Certificate cookbook的Introducing SSL and Certificates 一章,用我的语法写出
Alice要送一封信给它的银行,要将公司帐号的某一数量的钱汇出到另一个帐号,他不要别人看到他的一些信息,只有银行能看到,因此他需要一个编码的方 法,只有银行可以看到他的信息,根据这个观点我们可以使用非对称式的编码使用银行的公钥来编码,这样只有银行私钥可以解密该信,但是如何确定信件没有遭它 人修改?

  • Message Digests(讯息摘要)

使用一种数学函式,将邮件运算生成一个数值(不同的信件难以生成相同的digest,但仍有可能),这个数值称為hash或message digest,如果邮件有变更过,则这个数值也会变更,因此可以用来检查邮件对是否被修改,因此Alice在邮件中加入了digest,然而digest 没有编码,则和原来邮件都可以被修改,因此不够安全?

  • Digital signatures (数字签名)

為了确认使用者我们使用另一个机制叫数字签名,将上述的digest使用自己的私钥来加密,邮件包含了使用银行公钥加密的邮件+使用本人私钥加密的 digest+本人公钥,附上公钥的用意是别人可以解开digest,虽然私钥只有Alice有,但我仍无法得知确定是alice的?

  • Certificates(凭证)

现在Alice可以传送出去私人的邮件到银行,并签名,并确定邮件无法被修改,然而Alice要确定它使用的公钥是真正来自银行,而银行也要确定 Alice的公钥是来自Alice,如果银行及Alice都有一个凭证证明他们是谁(如身份证),我们透过Certificate Authority(凭证的认证中心),帮我们确认身份

  • Certificates Req(凭证要求)

我们要请凭证中心发凭证时,必需有"凭证要求"来向凭证中心要求发,它是一种文件格式,含有凭证需要的信息,你需要私钥来签发 要求,私钥是任何

  • X.509?

衍生自x.500的凭证(这是其中一种凭证而己)
这是包含了一个CA 签证的凭证及公key的

  • 凭证内容(请记住大概的内容)

凭证有不同的格式(以下是文字格式)

  1. 发佈人Issuer
  2. 凭证
  3. 凭证拥有人的公钥
  4. 日期
  5. 签名(没有被修改)
  6. (绝不会包含私钥)
  • 扩展名.crt显示如下:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 0 (0x0)
        Signature Algorithm: md5WithRSAEncryption
        Issuer: C=TW, ST=Taiwan, L=Taipei, O=test Shipping co., Ltd., OU=computer , CN=csc /emailAddress=csc@test.com
        Validity
            Not Before: Mar  9 08:53:36 2005 GMT
            Not After : Mar  9 08:53:36 2006 GMT
        Subject: C=TW, ST=Taiwan, L=Taipei, O=test Shipping co., Ltd., OU=computer , CN=csc /emailAddress=csc@test.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (1024 bit)
                Modulus (1024 bit):
                    00:ce:cc:79:df:e6:f9:cb:11:4b:18:da:57:87:b2:
                    0c:6c:61:13:b2:3b:a8:7e:94:fb:8b:b3:5d:91:c5:
                    d1:52:4f:04:7c:fd:84:15:41:c0:c1:3e:c6:7d:ce:
                    f6:3a:b5:5b:08:97:70:0d:4c:0b:77:58:82:ba:36:
                    0d:c5:33:18:c5:55:a4:d2:1d:aa:ff:05:d8:b0:19:
                    7e:53:1d:21:52:ab:9d:aa:37:25:87:1c:f6:a9:1b:
                    e8:78:a9:f3:cf:b2:32:c7:15:d6:b7:c3:32:b2:2b:
                    6a:72:6c:ed:e9:68:ff:27:07:2e:29:12:e1:f1:51:
                    6f:c9:46:e5:78:54:4f:d2:9d
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier: 
            DF:B4:69:03:7C:3A:A3:CA:2E:93:47:AC:55:23:8B:4F:E6:42:19:5F
            X509v3 Authority Key Identifier: 
            keyid:DF:B4:69:03:7C:3A:A3:CA:2E:93:47:AC:55:23:8B:4F:E6:42:19:5F
            DirName:/C=TW/ST=Taiwan/L=Taipei/O=test Shipping co., Ltd./OU=computer /CN=csc /emailAddress=csc@ocean-pioneer.com
            serial:00

            X509v3 Basic Constraints: 
            CA:TRUE
    Signature Algorithm: md5WithRSAEncryption
        7a:60:d2:c3:2c:a7:5a:77:0e:d8:c8:1f:0e:c4:74:99:9a:59:
        f6:f6:f5:cf:e5:4d:96:c9:78:73:b2:46:02:f2:f3:6e:71:fc:
        97:f5:76:0d:3a:2e:eb:e3:21:1d:c4:2a:ea:97:18:1d:76:a8:
        dd:7f:24:a8:5c:23:34:32:b6:e3:ee:87:6a:a5:80:b3:7a:e5:
        fc:70:ec:12:06:a1:4a:34:d4:69:0a:41:9b:0a:19:d7:82:64:
        67:ea:3f:e4:2d:58:f1:cf:b7:38:d7:95:7c:7d:67:ae:6f:03:
        82:79:1b:ac:7f:0c:bb:1d:1c:a7:f0:ec:fe:90:d7:81:9c:49:
        af:53
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
  • 在创建CA时需要输入的重要参数

1.Common Name
2.Email Address
3.Organizational Unit Name
4.Organization Name
5.Locality name
6.State or Province name
7.Country Name
Issuer是签证的单位
Subject 是上述信息

  • 凭证的延伸

一般的凭证并不是以纯文字的方式出现而是以下面:
.CER-DER编码的凭证,有时是循序的
.DER-DER编码的凭证
.PEM-Base64编码使用-BEGIN CERTIFICATE-,和-END CERTIFICATE-",
.P7B
.P7C

  • CA(凭证验证中心)

由上我们得知凭证是用来取的信任的重要信息,但是如何辨认凭证的真偽呢?
首先我们有几个最高(root)凭证中心是我们信任
凡是经由其签证的凭证都是可以信任的,然而凭证是以金字塔型至多两层的签证
root ca授权ca可以签发凭证
而验证凭证先向CA验证,如果不认得,只要root CA认得就好
#如果你管理一个网域使用自己的签证x.509 ,也一样要自己创建根私钥,及根凭证,然后可以替自己的主机签证
#如果由其它的(商业/免费)凭证中心所签发凭证,你要準备凭证要求给你的凭证中心,在该凭证中心签证之后会送给你一个凭证证书,当然大部份会由root 凭证中心提供你二个必要的信息私钥/凭证,但你要提供凭证的相关项的信息

由上得知树状的间

  • SSL /TLS

SSL(Secure Sockets Layer)/是Netscape 所发明一的种连接安全的机制,后来生成了新TLS(Transport Layer Security) ,其差别如下:
1.SSL是全程使用,如果原来使用非编码的连接,若要进入编码的连接,要由另一个port连接进入
2.TLS是在同一个连接中可以使用啟动TLS的关键字进入,同样可以退出為一般的连接
因此使用ssl的daemon要使用另一个port来等待别人来连接,而tls是使用原来的port

  • 使用SSL协定

https: 443
pop3s:995
imaps:993
使用TLS协定,可在原port交谈,不用切换,但程式必须要支援
pop3:110-多了STLS命令
imap:143 -多了STARTTLS命令
smtp:25-多了STARTTLS命令

  • 版本

SSL 2.0 -基本上已经废弃了
SSL 3.0 -好像不兼容SSL 2.0
TLS 1.0 -和SSL3.0 非常类似
没有SSL 1.0的版本,而且各版本是不同组织所定的

  • 重点说明

1.redhat的openssl文件 所在,/usr/share/ssl是其所在目录
2.私钥是可以自己生成的(openssl),也可以别人提供,一般使用者
3.凭证要求,在你取得凭证后可以删除,它唯一的用处是用来要求凭证
4.最重要的两个信息,私钥/凭证你要保管好

  • 以上是由私钥到凭证的顺序

1.创建私钥(private key)
2.创建凭证要求(ca request)
3.CA签证凭证(ca)

  • 如果你管一个网域

1.创建网域私钥
2.创建凭证要求

  • 私钥的大小

512/1024/2048……

openssl命令实例

  • 了解了SSL的观念之后,以下我们要实作私钥/凭证要求/x509凭证

私钥
凭证(自己签发/别人签发)

以下介绍如何制作,其实作法没有一定步骤,有些步骤是可以在併在同一行命令,因此让人生成困惑,无法得知步骤顺序,例如:有的介绍,先生成私钥,再生成凭证;有的将其合併在同一命令。
所以我认为这几个manual比man openssl有更多信息:
man genrsa (生成私钥)
man gendsa (同上)
man req (创建凭证要求/凭证生成工具)
man ca
man x509

1.生成私钥

是使用时间随机生成,key的长度>64bit,预设是1024,為了安全的缘故使用长的比较好如2048

openssl genrsa -des3 
openssl gendsa

你可以使用openssl执行命令一併生成私钥,使用-keyout
2.生成凭证要求

使用openssl req 命令,可生成 PKCS#10 (Public-Key Cryptography Standards [PKCS]) 凭证要求. 它也会生成一对钥匙使用 "-new" 至於有效时间则是使用 "-days",openssl会提示你输入一个密码给新建的私钥 , 然后凭证要其它的相关信息:

openssl req -new -keyout newkey.pem -out newreq.pem  -days 360\
    -config /usr/share/ssl/openssl.cnf

应答记录:

Generating a 1024 bit RSA private key
..............++++++
.++++++
writing new private key to 'newkey.pem'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:

You are about to be asked to enter information that will be incorperated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [DE]:
State or Province Name (full name) []:
Locality Name (eg, city) [Dummsdorf]:
Organization Name (eg, company) [PSEUDONYM.ORG]:
Organizational Unit Name (eg, section) [pseudonym.org]:
Common Name (eg, YOUR name) [www.pseudonym.org]:
Email Address []:hirntod@www.pseudonym.org

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
  • 凭证要求创建在 newreq.pem (如下,其文件前后有註解):

Sample Certificate Request

 -----BEGIN CERTIFICATE REQUEST-----
MIIBXTCCAQcCAQAwgaMxCzAJBgNVBAYTAlVTMQswCQYDVQQIEwJNQTESMBAGA1UE
...
Aty7AlcmN9XNwxUk1w0H3hk=
-----END CERTIFICATE REQUEST-----

私钥创建在 newkey.pem文件中:
Sample Private Key

 -----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,21F13B37A796482C

XIY0c7gnv0BpVKkOqXIiqpyONx8xqW67wghzDlKyoOZt9NDcl9wF9jnddODwv9ZU
...
QxS2zwfKG1u+YqS1c2v5ecBgqW78DQLvxMkpYU8+xge7vDeoYKE14w==
-----END RSA PRIVATE KEY-----
Signing the Certificate Request

服务器的凭证使用 OpenSSL "ca" 命令来签证,而 "-policy" 用来切换 OpenSSL的环境, distinguished name fields 是必要的, 而项的顺序. 如范例中,我们的环境在 "policy_anything"这一节中所有的目的名称的项都不是必要的.

  • 当命令执行时它提示凭证 “authority password:”

Signing a Certificate Request to Create Server Certificate

 cat newreq.pem newkey.pem > new.pem
openssl ca  -policy policy_anything -out newcert.pem \
    -config /usr/share/ssl/openssl.cnf -infiles new.pem

应答记录:

Enter PEM pass phrase:
Check that the request matches the signature
Signature ok
The Subjects Distinguished Name is as follows
countryName           :PRINTABLE:'DE'
stateOrProvinceName   :PRINTABLE:''
localityName          :PRINTABLE:'Dummsdorf'
organizationName      :PRINTABLE:'PSEUDONYM.ORG'
organizationalUnitName:PRINTABLE:'pseudonym.org'
commonName            :PRINTABLE:'www.pseudonym.org'
emailAddress          :IA5STRING:'hirntod@www.pseudonym.org'
Certificate is to be certified until May 12 15:39:33 1998 GMT (365 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

The server certificate is created in the file newcert.pem and is as follows (line-breaks added for issuer and subject):
Sample Server Certificate

issuer :/C=DE/SP=/L=Dummsdorf/O=PSEUDONYM.ORG/OU=pseudonym.org/
        CN=www.pseudonym.org CA/Email=hirntod@www.pseudonym.org
subject :/C=DE/SP=/L=Dummsdorf/O=PSEUDONYM.ORG/OU=pseudonym.org/
        CN=www.pseudonym.org CA/Email=hirntod@www.pseudonym.org
serial :01

Certificate:
    Data:
        Version: 0 (0x0)
        Serial Number: 1 (0x1)
        Signature Algorithm: md5withRSAEncryption
        Issuer: C=DE, SP=, L=Dummsdorf, O=PSEUDONYM.ORG, 
                OU=pseudonym.org, 
                CN=www CA/Email=hirntod@www.pseudonym.org
        Validity
            Not Before: May 12 15:39:33 1997 GMT
            Not After : May 12 15:39:33 1998 GMT
        Subject: C=DE, SP=, L=Dummsdorf, O=PSEUDONYM.ORG, 
                 OU=pseudonym.org, 
                 CN=www.pseudonym.org/Email=hirntod@www.pseudonym.org
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Modulus:
                    00:a1:41:0b:0c:15:53:a5:a5:c4:37:a8:48:f5:79:
                    39:9f:18:2d:f4:bf:43:34:36:21:23:03:48:a5:65:
                    cb:e2:f8:97:af:9c:7d:df:1e:9b:54:e2:ad:21:e3:
                    41:3e:54:9a:ce:dc:66:4d:61:59:fb:83:11:36:bf:
                    9c:3b:47:20:fb
                Exponent: 65537 (0x10001)
    Signature Algorithm: md5withRSAEncryption
        63:77:e7:f8:aa:0b:90:5e:13:9e:4b:57:f1:0f:22:f9:4c:e3:
        7a:aa:ff:a7:8a:2e:3c:1c:a2:92:07:bc:9f:22:3f:2f:13:3f:
        60:62:57:a7:74:12:35:28:82:b1:00:2a:36:54:de:67:cd:a2:
        9e:24:3e:98:be:14:4e:35:b7:7f

-----BEGIN CERTIFICATE-----
MIICLTCCAdcCAQEwDQYJKoZIhvcNAQEEBQAwgZ4xCzAJBgNVBAYTAlVTMQswCQYD
...
Ij8vEz9gYlendBI1KIKxACo2VN5nzaKeJD6YvhRONbd/
-----END CERTIFICATE-----
  • 3.生成凭证
  • 4.显示凭证内容

纯文字内容

openssl x509 -in 凭证文件名 -noout -text

显示serial

openssl x509 -in 凭证文件名 -noout -serial

显示DN

openssl x509 -in 凭证文件名 -noout -subject

显示Md5 fingerprint

openssl x509 -in cert.pem -noout -fingerprint

显示sh1 fingerprint
.

sendmail 使用内建的设定

设定方法

参考/etc/mail/sendmail.mc内说明
1.cd /usr/share/ssl/certs
2.检查ca-bundle.crt 是否存在(预设有).sendmail.pem是否存在(预设没有)
3.make sendmail.pem
4.修改/etc/mail/sendmail.mc,将前面的dnl

define(`confCACERT_PATH',`/usr/share/ssl/certs')
define(`confCACERT',`/usr/share/ssl/certs/ca-bundle.crt')
define(`confSERVER_CERT',`/usr/share/ssl/certs/sendmail.pem')
define(`confSERVER_KEY',`/usr/share/ssl/certs/sendmail.pem')

5.cd /etc/mail ,make sendmail.mc >sendmail.cf
6.重新啟动sendmail

测试

1.使用telnet localhost 25
2. ehlo "名称"
3.检查回应是否含STARTTLS
4.如果有仍有问题,试著变更sendmail.cf 中的log 将9->15,重复1-3,然后检查/var/log/maillog

OpenSSL 使用指南

OpenSSL 使用指南
http://www.fs2you.com/files/5b43b3b0-5e3d-11dd-9b38-0019d11a795f/

• 介绍

OpenSSL 是使用非常广泛的 SSL 的开源实现。由于其中实现了为 SSL 所用的各种加密算法,因此 OpenSSL 也是被广泛使用的加密函数库。
1.1 SSL
SSL(Secure Socket Layer) 安全协议是由 Netscape 公司首先提出,最初用在保护 Navigator 浏览器和 Web 服务器之间的 HTTP 通信 ( 即 HTTPS) 。后来 SSL 协议成为传输层安全通信事实上的标准,并被 IETF 吸收改进为 TLS(Transport Layer Security) 协议。
SSL/TLS 协议位于 TCP 协议和应用层协议之间,为传输双方提供认证、加密和完整性保护等安全服务。 SSL 作为一个协议框架,通信双方可以选用合适的对称算法、公钥算法、 MAC 算法等密码算法实现安全服务。
1.2 OpenSSL
OpenSSL 是著名的 SSL 的开源实现,是用 C 语言实现的。
OpenSSL 的前身是 SSLeay ,一个由 Eric Young 开发的 SSL 的开源实现,支持 SSLv2/v3 和 TLSv1 。
伴随着 SSL 协议的普及应用, OpenSSL 被广泛应用在基于 TCP/Socket 的网络程序中,尤其是 OpenSSL 和 Apache 相结合,是很多电子商务网站服务器的典型配置。

• 编译和安装 OpenSSL

OpenSSL 开放源代码,这对学习、分析 SSL 和各种密码算法提供了机会,也便于在上面进一步开发。
2.1 获得 OpenSSL
到 OpenSSL 的网站即可下载当前版本的 OpenSSL 源代码压缩包。
当前版本 openssl- 0.9.8 .tar.gz ,只有 3M 多,比较精简。解压缩后得到一个目录 openssl-0.9.8 ,共有约 1800 个文件, 15M 。其中 crypto 子目录中是众多密码算法实现, ssl 子目录中是 SSL 协议的实现。
在 Linux 中解压缩:
$tar zxf openssl- 0.9.8 .tar.gz
在 Windows 中可以使用 winzip 或 winrar 。
2.2 编译工具
编译 OpenSSL 需要 Perl 和 C 编译器。在 Windows 下如果要用加密算法的汇编代码实现,还需要 masm 或 nasm 汇编器。 ( 汇编代码可以比 C 代码显著提高密码运算速度 )
Perl 在 Windows 下推荐使用 Active Perl 。
C 编译器可以使用 gcc 。在 W indows 下可以使用 Visual C 编译器。
汇编器推荐使用 nasm 。
这些工具所在目录必须加入到 PATH 环境变量中去。
2.3 编译和安装步骤
查看 readme 是个好习惯。从 readme 了解到需要进一步查看 INSTALL 和 INSTALL.W32 文件。
在 Windows 中:

编译结果得到头文件、链接库、运行库和 openssl.exe 工具。头文件位于 ./inc32 或者 ./inculde 目录,有一个 openssl 子目录,内有几十个 .h 文件。链接库即 ./out32dll 目录中的 libeay32.lib 和 ssleay32.lib ,分别是密码算法相关的和 ssl 协议相关的。运行库是 ./out32dll 目录中的 libeay32.dll 和 ssleay32.dll ,和链接库相对应。在 ./out32dll 中还有一个工具 openssl.exe ,可以直接用来测试性能、产生 RSA 密钥、加解密文件,甚至可以用来维护一个测试用的 CA 。
在 Linux 中的编译和安装步骤较简单 :
$./config
$make
$make test
$make install
在 Linux 下,头文件、库文件、工具都已被安装放到了合适的位置。库文件是 .a 或 .so 格式。

• 使用 OpenSSL.exe

使用 OpenSSL.exe(Linux 中可执行文件名是 openssl) 可以做很多工作,是一个很好的测试或调试工具。
3.1 版本和编译参数
显示版本和编译参数: >openssl version -a
3.2 支持的子命令、密码算法
查看支持的子命令: >openssl ?
SSL 密码组合列表: >openssl ciphers
3.3 测试密码算法速度
测试所有算法速度: >openssl speed
测试 RSA 速度: >openssl speed rsa
测试 DES 速度: >openssl speed des
3.4 RSA 密钥操作
产生 RSA 密钥对: >openssl genrsa -out 1.key 1024
取出 RSA 公钥: >openssl rsa -in 1.key -pubout -out 1.pubkey
3.5 加密文件
加密文件: >openssl enc -e -rc4 -in 1.key -out 1.key.enc
解密文件: >openssl enc -d -rc4 -in 1.key.enc -out 1.key.dec
3.6 计算 Hash 值
计算文件的 MD5 值: >openssl md5 < 1.key
计算文件的 SHA1 值: >openssl sha1 < 1.key

• 算法编程 API

OpenSSL 中支持众多的密码算法,并提供了很好的封装和接口。密码算法主要分为如下几类:对称算法、公钥算法、散列算法、随机数产生算法等。
OpenSSL 的目标是实现安全协议。其中相关协议和标准包括: SSL/TLS 、 PKCS#1 、 PCKS#10 、 X.509 、 PEM 、 OCSP 等。
4.1 对称算法接口
OpenSSL 中实现的对称算法太多,举三个例子: DES 、 AES 、 RC4 。
4.1.1 DES
DES 加密算法是分组算法。 DES 的基本操作是把 64 比特明文在 56 比特密钥指引下加密成 64 比特密文。在实际使用中把密钥看作 64 比特可以更方便。
DES ( IN , KEY ) = OUT
(1) DES ECB 模式
在 OpenSSL 中 ECB 操作模式对应的函数是 DES_ecb_encrypt() ,该函数把一个 8 字节明文分组 input 加密成为一个 8 字节密文分组 output 。参数中密钥结构 ks 是用函数 DES_set_key() 准备好的,而密钥 key 是用随机数算法产生的 64 个随机比特。参数 enc 指示是加密还是解密。该函数每次只加密一个分组,因此用来加密很多数据时不方便使用。
void DES_ecb_encrypt(const_DES_cblock *input,DES_cblock *output, DES_key_schedule *ks,int enc);
int DES_set_key(const_DES_cblock *key,DES_key_schedule *schedule);
(2) DES CBC 模式
DES 算法 CBC 操作模式加解密函数是 DES_ncbc_encrypt() 。参数 length 指示输入字节长度。如果长度不是 8 字节的倍数,则会被用 0 填充到 8 字节倍数。因此,输出可能比 length 长,而且必然是 8 字节的倍数。
void DES_ncbc_encrypt(const unsigned char *input,unsigned char *output, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);
(3) DES CFB 模式
DES 算法 CFB 操作模式加解密函数是 DES_cfb_encrypt() 。参数 length 指示输入字节长度。参数 numbits 则指示了 CFB 每次循环加密多少明文比特,也即密文反馈的比特数目。 ivec 是初始向量,被看做第 0 个密文分组,是不用保密但应随机取值的 8 个字节。如果在一次会话中数次调用 DES_cfb_encrypt() ,则应该记忆 ivec 。由于 CFB 模式中每次 DES 基本操作只加密 numbits 比特明文,因此如果 numbits 太小则效率太低。
void DES_cfb_encrypt(const unsigned char *in, unsigned char *out, int numbits, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);
另有一个 numbit 是 64 比特的版本,既高效又没有填充的麻烦,推荐使用。 num 中的返回值指示了 ivec 中的状态,是和下次调用衔接的。
void DES_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *schedule, DES_cblock *ivec, int *num, int enc) ;
(4) DES OFB 模式
OFB 和 CFB 类似,也有两个函数,用法一样。
void DES_ofb_encrypt(const unsigned char *in,unsigned char *out,int numbits,long length,DES_key_schedule *schedule,DES_cblock *ivec);
void DES_ofb64_encrypt(const unsigned char *in,unsigned char *out,long length,DES_key_schedule *schedule,DES_cblock *ivec,int *num);
(5) DES 函数示例程序
见附件 A.1 。
4.1.2 A ES
AES 加密算法是分组算法。典型参数的 AES 的基本操作是把 128 比特明文在 128 比特密钥指引下加密成 128 比特密文。
AES ( IN , KEY ) = OUT
OpenSSL 中关于 AES 的函数名和参数接口和 DES 的雷同。相关函数名如下 ( 参数略 ) 。
int AES_set_encrypt_key();
int AES_set_decrypt_key();
void AES_ecb_encrypt();
void AES_cbc_encrypt();
void AES_cfb128_encrypt();
void AES_ofb128_encrypt();
AES 示例程序见附件 A.2 。
4.1.3 RC4
RC4 密码算法是流算法,也叫序列算法。流算法是从密钥作为种子产生密钥流,明文比特流和密钥流异或即加密。 RC4 算法由于算法简洁,速度极快,密钥长度可变,而且也没有填充的麻烦,因此在很多场合值得大力推荐。
OpenSSL 中 RC4 算法有两个函数 : RC4_set_key() 设置密钥, RC4() 加解密。可以把 RC4 看作异或,因此加密两次即解密。
void RC4_set_key(RC4_KEY *key, int len, const unsigned char *data);
void RC4(RC4_KEY *key, unsigned long len, const unsigned char *indata, unsigned char *outdata);
RC4 示例程序见附件 A.3 。
例子 A.3.(1) 是利用 OpenSSL 动态库函数。例子 A.3.(2) 是把 RC4 的实现代码从 OpenSSL 中分离出来的。例子 A.3.(3) 是另一个演示实现。
4.2 公钥算法
OpenSSL 中实现了 RSA 、 DSA 、 ECDSA 等公钥算法。
4.2.1 RSA
RSA 是分组算法,典型的密钥模长度 1024 比特时,分组即是 1024 比特,即 128 字节。
(1) RSA 密钥
RSA 密钥产生函数 RSA_generate_key() ,需要指定模长比特数 bits 和公钥指数 e 。另外两个参数为 NULL 即可。
RSA * RSA_generate_key(int bits, unsigned long e, void (*callback) (int,int,void *),void *cb_arg);
如果从文件中读取密钥,可使用函数 PEM_read_bio_PrivateKey()/ PEM_read_bio_PUBKEY(); EVP_PKEY 中包含一个 RSA 结构,可以引用。
EVP_PKEY *PEM_read_bio_PrivateKey(BIO *bp, EVP_PKEY **x, pem_password_cb *cb, void *u);
(2) RSA 加密解密
RSA 加密函数 RSA_public_encrypt() 使用公钥部分,解密函数 RSA_private_decrypt() 使用私钥。填充方式常用的有两种 RSA_PKCS1_PADDING 和 RSA_PKCS1_OAEP_PADDING 。出错时返回 -1 。输入必须比 RSA 钥模长短至少 11 个字节(在 RSA_PKCS1_PADDING 时?)。输出长度等于 RSA 钥的模长。
int RSA_public_encrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
int RSA_private_decrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
(3) 签名和验证
签名使用私钥,验证使用公钥。 RSA 签名是把被签署消息的散列值编码后用私钥加密,因此函数中参数 type 用来指示散列函数的类型,一般是 NID_md5 或 NID_sha1 。正确情况下返回 0 。
int RSA_sign(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigret, unsigned int *siglen, RSA *rsa);
int RSA_verify(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigbuf, unsigned int siglen, RSA *rsa);
(4) RSA 函数示例程序
RSA 示例程序见附件 A.4 。
例子 A.4.(1) 是加密解密例子。例子 A.4.(2) 是签名验证例子。
4.2.2 DSA
( TOBE )
4.2.2 ECDSA
( or NOT TOBE )
4.3 Hash 算法
Hash 算法举 MD5 和 SHA1 两个例子。 Hash 算法重复接收用户输入,直到最后一次结束时输出散列结果。
4.3.1 MD5
MD5 算法输出的散列值是 16 字节。
int MD5_Init(MD5_CTX *c);
int MD5_Update(MD5_CTX *c, const void *data, size_t len);
int MD5_Final(unsigned char *md, MD5_CTX *c);
4.3.2 SHA1
SHA1 算法输出的散列值是 20 字节。
int SHA1_Init(SHA_CTX *c);
int SHA1_Update(SHA_CTX *c, const void *data, size_t len);
int SHA1_Final(unsigned char *md, SHA_CTX *c);
4.3.3 MD5 例子
MD5 示例程序见附件 A.5 。
md5sum 这是一个实用小工具,可以计算一个文件的 MD5 值。
4.4 随机数算法
随机性是密码安全的基石。为了产生安全的伪随机数,必须有好的随机因素作为种子。 OpenSSL 在内部做了努力,但是仍建议在实用随机数产生函数之前添加随机因素。
函数 RAND_add() 可以添加随机因素到内部状态中去。然后,即可以使用 RAND_bytes() 获得随机数。
void RAND_add(const void *buf,int num,double entropy);
int RAND_bytes(unsigned char *buf,int num);

• SSL 协议编程 API

5.1 客户端
5.2 服务器端
5.3 SSL 示例程序
参见 A.6 。

• CA 和证书

6.1 OpenSSL 中 CA 的配置
6.2 配置示例
参见 A.7.(1) 。
6.3 证书解析
6.4 解析示例程序
参见 A.7.(2) 。

• 参考网址

SSL 3.0 Specification
http://www.netscape.com/eng/ssl3/
Transp ort Layer Security (tls) Charter
http://www.ietf.org/html.charters/tls-charter.html
OpenSSL: The Open Source toolkit for SSL/TLS
http://www.openssl.org/
SSLeay
http://www2.psy.uq.edu.au/~ftp/Crypto/
OpenSSL 中文论坛
http://openssl.cn/
Perl
http://www.cpan.org/src/README.html
http://www.activestate.com/Products/ActivePerl/
NASM
http://www.perl.com/
studio

• 示例程序
注 : 此嵌入的文件对象可以被拖放到磁盘目录中去。

• DES 示例程序
• AES 示例程序

• RC4 示例程序
( 1 ). ( 2 ). ( 3 )
• RSA 示例程序
( 1 ). ( 2 ).
• Hash 算法示例程序
• SSL 示例程序
• CA 配置示例和证书解析示例程序
(1). (2).