OpenSSL使用指南html
OpenSSL是使用很是普遍的SSL的開源實現。因爲其中實現了爲SSL所用的各類加密算法,所以OpenSSL也是被普遍使用的加密函數庫。算法
SSL(Secure Socket Layer)安全協議是由Netscape公司首先提出,最初用在保護Navigator瀏覽器和Web服務器之間的HTTP通訊(即HTTPS)。後來SSL協議成爲傳輸層安全通訊事實上的標準,並被IETF吸取改進爲TLS(Transport Layer Security)協議。編程
SSL/TLS協議位於TCP協議和應用層協議之間,爲傳輸雙方提供認證、加密和完整性保護等安全服務。SSL做爲一個協議框架,通訊雙方能夠選用合適的對稱算法、公鑰算法、MAC算法等密碼算法實現安全服務。瀏覽器
OpenSSL是著名的SSL的開源實現,是用C語言實現的。安全
OpenSSL的前身是SSLeay,一個由Eric Young開發的SSL的開源實現,支持SSLv2/v3和TLSv1。服務器
伴隨着SSL協議的普及應用,OpenSSL被普遍應用在基於TCP/Socket的網絡程序中,尤爲是OpenSSL和Apache相結合,是不少電子商務網站服務器的典型配置。網絡
OpenSSL開放源代碼,這對學習、分析SSL和各類密碼算法提供了機會,也便於在上面進一步開發。框架
到OpenSSL的網站便可下載當前版本的OpenSSL源代碼壓縮包。函數
當前版本openssl-0.9.8.tar.gz,只有3M多,比較精簡。解壓縮後獲得一個目錄openssl-0.9.8,共有約1800個文件,15M。其中crypto子目錄中是衆多密碼算法實現,ssl子目錄中是SSL協議的實現。工具
在Linux中解壓縮:
$tar zxf openssl-0.9.8.tar.gz
在Windows中可使用winzip或winrar解壓。
編譯OpenSSL須要Perl和C編譯器。在Windows下若是要用加密算法的彙編代碼實現,還須要masm或nasm彙編器。(彙編代碼能夠比C代碼顯著提升密碼運算速度)
Perl在Windows下推薦使用Active Perl。
C編譯器可使用gcc。在Windows下可使用visual C++編譯
彙編器推薦使用nasm。
這些工具所在目錄必須加入到PATH環境變量中去。
查看readme是個好習慣。從readme瞭解到須要進一步查看INSTALL和INSTALL.W32文件。
在Windows中:
>perl Configure VC-WIN32
>ms\do_nasm(若是不使用匯編代碼實現,則可>ms\do_ms)
>nmake -f ms\ntdll.mak
>cd out32dll
>..\ms\test
編譯結果獲得頭文件、連接庫、運行庫和openssl.exe工具。頭文件位於./inc32或者./inculde目錄,有一個openssl子目錄,內有幾十個.h文件。連接庫即./out32dll目錄中的libeay32.lib 和ssleay32.lib,分別是密碼算法相關的和ssl協議相關的。運行庫是./out32dll目錄中的libeay32.dll 和ssleay32.dll,和連接庫相對應。在./out32dll中還有一個工具openssl.exe,能夠直接用來測試性能、產生RSA密鑰、加解密文件,甚至能夠用來維護一個測試用的CA。
在Linux中的編譯和安裝步驟較簡單:
$./config
$make
$make test
$make install
在Linux下,頭文件、庫文件、工具都已被安裝防盜了合適的位置。庫文件是.a或.so格式。
使用OpenSSL.exe(Linux中可執行文件名是openssl)能夠作不少工做,是一個很好的測試或調試工具。
顯示版本和編譯參數: >openssl version –a
查看支持的子命令: >openssl ?
SSL密碼組合列表: >openssl ciphers
測試全部算法速度: >openssl speed
測試RSA速度: >openssl speed rsa
測試des速度: >openssl speed des
產生RSA密鑰對: >openssl genrsa –out 1.key 1024
取出RSA公鑰: >openssl rsa –in 1.key –pubout –out 1.pubkey
加密文件: >openssl enc –e –rc4 –in 1.key –out 1.key.enc
解密文件: >openssl enc –d –rc4 –in 1.key.enc –out 1.key.dec
計算文件的MD5值: >openssl md5 < 1.key
計算文件的SHA1值: >openssl sha1 < 1.key
OpenSSL中支持衆多的密碼算法,並提供了很好的封裝和接口。密碼算法主要分爲以下幾類:對稱算法、公鑰算法、散列算法、隨機數產生算法等。
OpenSSL的目標是實現安全協議。其中相關協議和標準包括:SSL/TLS、PKCS#1、PCKS#10、X.509、PEM、OCSP等。
OpenSSL中實現的對稱算法太多,舉三個例子:DES、AES、RC4。
DES加密算法是分組算法。DES的基本操做是把64比特明文在56比特密鑰指引下加密成64比特密文。在實際使用中把密鑰看做64比特能夠更方便。
DES(IN,KEY)= OUT
在OpenSSL中ECB操做模式對應的函數是DES_ecb_encrypt(),該函數把一個8字節明文分組input加密成爲一個8字節密文分組output。參數中密鑰結構ks是用函數DES_set_key()準備好的,而密鑰key是用隨機數算法產生的64個隨機比特。參數enc指示是加密仍是解密。該函數每次只加密一個分組,所以用來加密不少數據時不方便使用。
void DES_ecb_encrypt(const_DES_cblock *input,DES_cblock *output, DES_key_schedule *ks,int enc);
int DES_set_key(const_DES_cblock *key,DES_key_schedule *schedule);
DES算法CBC操做模式加解密函數是DES_ncbc_encrypt()。參數length指示輸入字節長度。若是長度不是8字節的倍數,則會被用0填充到8字節倍數。所以,輸出可能比length長,並且必然是8字節的倍數。
void DES_ncbc_encrypt(const unsigned char *input,unsigned char *output, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);
DES算法CFB操做模式加解密函數是DES_cfb_encrypt()。參數length指示輸入字節長度。參數numbits則指示了CFB每次循環加密多少明文比特,也即密文反饋的比特數目。ivec是初始向量,被看作第0個密文分組,是不用保密但應隨機取值的8個字節。若是在一次會話中數次調用DES_cfb_encrypt(),則應該記憶ivec。因爲CFB模式中每次DES基本操做只加密numbits比特明文,所以若是numbits過小則效率過低。
void DES_cfb_encrypt(const unsigned char *in, unsigned char *out, int numbits, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);
另有一個numbit是64比特的版本,既高效又沒有填充的麻煩,推薦使用。num中的返回值指示了ivec中的狀態,是和下次調用銜接的。
void DES_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *schedule, DES_cblock *ivec, int *num, int enc);
OFB和CFB相似,也有兩個函數,用法同樣。
void DES_ofb_encrypt(const unsigned char *in,unsigned char *out,int numbits,long length,DES_key_schedule *schedule,DES_cblock *ivec);
void DES_ofb64_encrypt(const unsigned char *in,unsigned char *out,long length,DES_key_schedule *schedule,DES_cblock *ivec,int *num);
AES加密算法是分組算法。典型參數的AES的基本操做是把128比特明文在128比特密鑰指引下加密成128比特密文。
AES(IN,KEY)= OUT
OpenSSL中關於AES的函數名和參數接口和DES的雷同。相關函數名以下(參數略)。
int AES_set_encrypt_key();
int AES_set_decrypt_key();
void AES_ecb_encrypt();
void AES_cbc_encrypt();
void AES_cfb128_encrypt();
void AES_ofb128_encrypt();
AES實例程序
RC4密碼算法是流算法,也叫序列算法。流算法是從密鑰做爲種子產生密鑰流,明文比特流和密鑰流異或即加密。RC4算法因爲算法簡潔,速度極快,密鑰長度可變,並且也沒有填充的麻煩,所以在不少場合值得大力推薦。
OpenSSL中RC4算法有兩個函數: RC4_set_key()設置密鑰,RC4()加解密。能夠把RC4看做異或,所以加密兩次即解密。
void RC4_set_key(RC4_KEY *key, int len, const unsigned char *data);
void RC4(RC4_KEY *key, unsigned long len, const unsigned char *indata, unsigned char *outdata);
RC4示例程序:
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include "rc4.h"
char *version = "rc4enc v0.2+naive 1:47 2003-3-13 by Linden";
int enc(char* buff, int len, char* buff2, int* len2)
{
char passwd[16];
RC4_KEY key;
memset(passwd, 0, 16);
puts("Pleasw input passwd:");
gets(passwd);
RC4_set_key(&key, 16, passwd);
RC4(&key, len, buff, buff2);
*len2 = len;
return 0;
}
main(int argc, char* argv[])
{
char* fname1;
char fname2[100];
FILE *file1, *file2;
char buff1[10*1024];
char buff2[10*1024];
int len1, len2;
if (argc!=2)
{
puts("usage: enc <filename>");
return -1;
}
fname1 = argv[1];
strcpy(fname2, fname1);
strcat(fname2, ".enc");
file1 = fopen(fname1, "rb");
file2 = fopen(fname2, "wb");
while (1)
{
len1 = fread(buff1, 1, 10*1024, file1);
if (len1<=0)
break;
enc(buff1, len1, buff2, &len2);
fwrite(buff2, 1, len2, file2);
}
fclose(file1);
fclose(file2);
}
OpenSSL中實現了RSA、DSA、ECDSA等公鑰算法。
RSA是分組算法,典型的密鑰模長度1024比特時,分組便是1024比特,即128字節。
RSA密鑰產生函數RSA_generate_key(),須要指定模長比特數bits和公鑰指數e。另外兩個參數爲NULL便可。
RSA * RSA_generate_key(int bits, unsigned long e, void (*callback) (int,int,void *),void *cb_arg);
若是從文件中讀取密鑰,可以使用函數PEM_read_bio_PrivateKey()/ PEM_read_bio_PUBKEY();EVP_PKEY 中包含一個RSA結構,能夠引用。
EVP_PKEY *PEM_read_bio_PrivateKey(BIO *bp, EVP_PKEY **x, pem_password_cb *cb, void *u);
RSA加密函數RSA_public_encrypt()使用公鑰部分,解密函數RSA_private_decrypt()使用私鑰。填充方式經常使用的有兩種RSA_PKCS1_PADDING和RSA_PKCS1_OAEP_PADDING。出錯時返回-1。輸入必須比RSA鑰模長短至少11個字節(在RSA_PKCS1_PADDING時?)。輸出長度等於RSA鑰的模長。
int RSA_public_encrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
int RSA_private_decrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
簽名使用私鑰,驗證使用公鑰。RSA簽名是把被簽署消息的散列值編碼後用私鑰加密,所以函數中參數type用來指示散列函數的類型,通常是NID_md5或NID_sha1。正確狀況下返回0。
int RSA_sign(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigret, unsigned int *siglen, RSA *rsa);
int RSA_verify(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigbuf, unsigned int siglen, RSA *rsa);
Hash算法舉MD5和SHA1兩個例子。Hash算法重複接收用戶輸入,直到最後一次結束時輸出散列結果。
MD5算法輸出的散列值是16字節。
int MD5_Init(MD5_CTX *c);
int MD5_Update(MD5_CTX *c, const void *data, size_t len);
int MD5_Final(unsigned char *md, MD5_CTX *c);
SHA1算法輸出的散列值是20字節。
int SHA1_Init(SHA_CTX *c);
int SHA1_Update(SHA_CTX *c, const void *data, size_t len);
int SHA1_Final(unsigned char *md, SHA_CTX *c);
隨機性是密碼安全的基石。爲了產生安全的僞隨機數,必須有好的隨機因素做爲種子。OpenSSL在內部作了努力,可是仍建議在實用隨機數產生函數以前添加隨機因素。
函數RAND_add()能夠添加隨機因素到內部狀態中去。而後,便可以使用RAND_bytes()得到隨機數。
void RAND_add(const void *buf,int num,double entropy);
int RAND_bytes(unsigned char *buf,int num);
SSL 3.0 Specification
http://www.netscape.com/eng/ssl3/
Transport Layer Security (tls) Charter
http://www.ietf.org/html.charters/tls-charter.html
OpenSSL: The Open Source toolkit for SSL/TLS
SSLeay
http://www2.psy.uq.edu.au/~ftp/Crypto/
OpenSSL中文論壇
Perl
http://www.cpan.org/src/README.html
http://www.activestate.com/Products/ActivePerl/
NASM