1、介绍

网络传输中有很多加密技术,有DES、AES、RSA、SSL等。我们这里采用OpenSSL的开源加密算法。

SSL协议位于TCP/IP协议与各种应用层协议之间,利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。

SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用.

它的介绍见:http://blog.csdn.net/u013181595/article/details/73199363

2、OpenSSL移植

下载源代码,解压并进入文件夹,在里面创建_install目录

配置OpenSSL库:

#./config no-asm shared --prefix=${PWD}/_install

no-asm表示在编译过程中不要使用汇编代码加快编译过程

如果在X86上运行不需要修改Makefile,如果在ARM上运行需要修改Makefile:

把cc改成arm-linux-gcc
把ar改成arm-linux-ar
把ranlib改成arm-linux-ranlib

编译和安装:

#make

#make install

如果需要在开发板上运行需要拷贝_install/lib目录下的库文件到开发板上的lib目录下。

3、OpenSSL编程

头文件:

#include <openssl/err.h>
#include <openssl/ssl.h>

在TCP传输文件框架上,增加OpenSSL加密系统,需要遵循如下的编程步骤
客户机:

服务器:

(1 ) OpenSSL初始化

在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:

int SSL_library_int(void);

(2 ) 选择会话协议

在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。

(3 ) 创建会话环境

在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也不一样的。

申请SSL会话环境的OpenSSL函数是:

SSL_CTX *SSL_CTX_new(SSL_METHOD * method);

当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。

制定证书验证方式的函数是:

int SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int(*verify_callback),int(X509_STORE_CTX *));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX *ctx,const char *Cafile,const char *Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file,int type);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx,const char* file,int type);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

int SSL_CTX_check_private_key(SSL_CTX *ctx);

(4) 建立SSL套接字

SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

SSL *SSl_new(SSL_CTX *ctx);//申请一个SSL套接字

int SSL_set_fd(SSL *ssl,int fd);)//绑定读写套接字

int SSL_set_rfd(SSL *ssl,int fd);//绑定只读套接字

int SSL_set_wfd(SSL *ssl,int fd);//绑定只写套接字

(5) 完成SSL握手

在成功创建SSL套接字后,客户端应使用函数SSL_connect( )替代传统的函数connect( )来完成握手过程:

int SSL_connect(SSL *ssl);

而对服务器来讲,则应使用函数SSL_ accept ( )替代传统的函数accept ( )来完成握手过程:

int SSL_accept(SSL *ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于下面的函数来实现:

X509 *SSL_get_peer_certificate(SSL *ssl);

该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。

X509_NAME *X509_get_subject_name(X509 *a);

该函数得到证书所用者的名字。

(6) 进行数据传输

当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read( )和SSL_write( )来替代传统的read( )和write( )函数,来完成对套接字的读写操作:

int SSL_read(SSL *ssl,void *buf,int num);

int SSL_write(SSL *ssl,const void *buf,int num);

(7 ) 结束SSL通信

当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

int SSL_shutdown(SSL *ssl);//关闭SSL套接字

void SSl_free(SSL *ssl); //释放SSL套接字

void SSL_CTX_free(SSL_CTX *ctx); //释放SSL会话环境

4、编程实例

在编程之前需要产生私钥和公钥

产生私钥:
# openssl genrsa -out privkey.pem 2048

产生公钥:
# openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095

同时在编译的时候需要用到ssl库,所以需要加上-lssl。

客户机:

#include<stdio.h>
#include<string.h>
#include<sys/socket.h>
#include<sys/types.h>
#include<netinet/in.h>
#include <sys/stat.h>
#include<errno.h>
#include<fcntl.h>
#include<unistd.h>#include <openssl/err.h>
#include <openssl/ssl.h>#define port 3333char ipaddr[15];
int sockfd;
struct sockaddr_in sockaddr;
SSL_CTX *ctx;//SSL套接字
SSL *ssl;void linkS()
{//创建socketif((sockfd = socket(AF_INET,SOCK_STREAM,0)) == -1){perror("socket");_exit(0);}//连接memset(&sockaddr,0, sizeof(sockaddr));sockaddr.sin_family = AF_INET;sockaddr.sin_port = htons(port);sockaddr.sin_addr.s_addr = inet_addr(ipaddr);if(connect(sockfd,(struct sockaddr *)&sockaddr,sizeof(sockaddr)) == -1){perror("connect");_exit(0);}ssl = SSL_new(ctx);SSL_set_fd(ssl,sockfd);if(SSL_connect(ssl) == -1){printf("SSL connect successful!");  }else{printf("SSL connect error!");   }
}void upload_file(char *filename)
{int fd;char cmd = 'U';int FileNameSize = strlen(filename);char buf[1024];int count=0;struct stat fstat;//打开文件fd = open(filename,O_RDONLY);//发送命令SSL_write(ssl,&cmd,1);//发送文件名SSL_write(ssl,(void *)&FileNameSize,4);SSL_write(ssl,filename, FileNameSize);//发送文件长度if((stat(filename,&fstat)) == -1)return;SSL_write(ssl,(void *)&fstat.st_size,4);//发送文件数据while((count = read(fd,(void *)buf,1024)) > 0){SSL_write(ssl,buf,count); }//关闭文件close(fd);
}void download_file(char *filename)
{int fd;char cmd = 'D';char buf[1024];int FileNameSize = strlen(filename);int filesize=0,count=0,totalrecv=0;//发送命令SSL_write(ssl,&cmd,1);//发送文件名SSL_write(ssl,(void *)&FileNameSize,4);SSL_write(ssl,filename,FileNameSize);//打开并创建文件if((fd = open(filename,O_RDWR|O_CREAT)) == -1){perror("open:");_exit(0);   }//接收数据SSL_read(ssl,&filesize,4);while((count = SSL_read(ssl,(void *)buf,1024)) > 0){write(fd,buf,count);totalrecv += count;if(totalrecv == filesize)break; }//关闭文件close(fd);
}void quit()
{char cmd = 'Q';//发送命令SSL_write(ssl,(void *)&cmd,1);//关闭及释放SSL连接SSL_shutdown(ssl);SSL_free(ssl);//清屏system("clear");//退出_exit(0);
}
void menu()
{char cmd;char c;char file_u[30];char file_d[30];while(1){printf("\n------------------------------  1.Upload Files  ------------------------------\n");printf("------------------------------  2.Download Files  ------------------------------\n");printf("------------------------------      3.Exit   ------------------------------------\n");printf("Please input the Client command:");cmd = getchar();  switch(cmd){case '1':{printf("Upload Files:");//输入文件名while((c = getchar()) != '\n' && c != EOF);fgets(file_u, 30, stdin);file_u[strlen(file_u)-1] = '\0';//上传文件upload_file(file_u);}break;  case '2':{printf("Download Files:");//输入文件名while((c = getchar()) != '\n' && c != EOF);fgets(file_d, 30, stdin);file_d[strlen(file_d)-1] = '\0';//下载文件download_file(file_d);}break;  case '3':{//退出quit();break;}break;    default:{printf("Please input right command!");   }break; }}
}
int main(int argc, char *args[])
{if(argc != 2){printf("format error: you mast enter ipaddr like this : client 192.168.0.6\n");_exit(0);  }strcpy(ipaddr,args[1]);//初始化SSlSSL_library_init();OpenSSL_add_all_algorithms();SSL_load_error_strings();ctx = SSL_CTX_new(SSLv23_client_method());//创建SSL套接字,参数表明支持版本和客户机if(ctx == NULL){printf("Creat CTX error!!!"); }//建立连接linkS();//打印菜单menu();//结尾操作close(sockfd);//释放CTXSSL_CTX_free(ctx);return 0;
}

服务器:

#include<stdio.h>
#include<string.h>
#include<sys/socket.h>
#include<sys/types.h>
#include<netinet/in.h>
#include<errno.h>
#include<fcntl.h>
#include<unistd.h>#include <openssl/err.h>
#include <openssl/ssl.h>#define port 3333int sockfd,newfd;
struct sockaddr_in sockaddr;
struct sockaddr_in client_addr;
int sin_size;
SSL_CTX *ctx;
SSL *ssl;void handle(char cmd)
{char filename[30]={0};int FileNameSize=0;int fd;int filesize=0;int count=0,totalrecv=0;char buf[1024];struct stat fstat;switch(cmd){case 'U':{//接收文件名SSL_read(ssl, &FileNameSize, 4);SSL_read(ssl, (void *)filename, FileNameSize);filename[FileNameSize]='\0';//创建文件if((fd = open(filename,O_RDWR|O_CREAT)) == -1){perror("creat:");_exit(0);  }//接收文件长度SSL_read(ssl, &filesize, 4);//接收文件while((count = SSL_read(ssl,(void *)buf,1024)) > 0){write(fd,&buf,count);totalrecv += count;if(totalrecv == filesize)break;  }           //关闭文件close(fd);}break;case 'D':{//接收文件名SSL_read(ssl, &FileNameSize, 4);SSL_read(ssl, filename, FileNameSize);filename[FileNameSize]='\0';//打开文件if((fd = open(filename,O_RDONLY)) == -1){perror("creat:");_exit(0);   }//发送文件包括文件长度if((stat(filename,&fstat)) == -1)return;SSL_write(ssl,&fstat.st_size,4);while((count = read(fd,(void *)buf,1024)) > 0){SSL_write(ssl,&buf,count);    }close(fd);}break;  }
}
int main()
{char cmd;//建立连接//SSL连接SSL_library_init();OpenSSL_add_all_algorithms();SSL_load_error_strings();ctx = SSL_CTX_new(SSLv23_server_method());//载入数字证书SSL_CTX_use_certificate_file(ctx,"./cacert.pem",SSL_FILETYPE_PEM);//载入并检查私钥SSL_CTX_use_PrivateKey_file(ctx,"./privkey.pem",SSL_FILETYPE_PEM);SSL_CTX_check_private_key(ctx);//创建socketif((sockfd = socket(AF_INET,SOCK_STREAM,0)) == -1){perror("socket:");_exit(0);    }memset(&sockaddr,0, sizeof(sockaddr));sockaddr.sin_family = AF_INET;sockaddr.sin_port = htons(port);sockaddr.sin_addr.s_addr = htonl(INADDR_ANY);//绑定地址if(bind(sockfd,(struct sockaddr *)&sockaddr,sizeof(sockaddr)) == -1){perror("bind:");_exit(0);   }//监听if(listen(sockfd,10) == -1){perror("listen");  }while(1){//连接if((newfd = accept(sockfd, (struct sockaddr *)(&client_addr),&sin_size)) == -1){perror("accept:");   _exit(0);}ssl = SSL_new(ctx);//产生新的SSLSSL_set_fd(ssl,newfd);SSL_accept(ssl);//处理事件while(1){SSL_read(ssl,&cmd,1);if(cmd == 'Q'){break;  }else{handle(cmd);  }}SSL_shutdown(ssl);SSL_free(ssl);close(newfd);}    close(sockfd);SSL_CTX_free(ctx);return 0;
}

更多Linux资料及视频教程点击这里

网络安全传输系统(3)-加密传输相关推荐

  1. 基于python的文件加密传输系统 毕业论文_20183411 李丞灏 2020-2021 《python程序设计》 实验三 加密传输文件 实验报告...

    20183411 李丞灏 2020-2021 <python程序设计> 实验三 加密传输文件 实验报告 课程:<Python程序设计> 班级: 1834 姓名: 李丞灏 学号: ...

  2. android tls加密,加密传输才是王道!谷歌在 Android P 上默认启用 TLS

    原标题:加密传输才是王道!谷歌在 Android P 上默认启用 TLS 上周四谷歌表示,为保证用户数据和设备的安全,针对下一代 Android 系统(Android P) 的应用程序,将要求默认使用 ...

  3. 代理服务器搭建和加密传输

    一,简介和安装 1. 关于squid Squid Cache(简称为Squid)是HTTP代理服务器软件.Squid用途广泛的,可以作为缓存服务器,可以过滤流量帮助网络安全,也可以作为代理服务器链中的 ...

  4. RSA加密传输代码示例

    RSA加密传输代码示例 涉及敏感数据的传输,双方最好约定使用加密解密.那RSA非对称加密就大有作为了. 服务端可以保留自己的私钥,发给客户端对应的公钥.这样就可以互相加解密了.php中rsa加解密实现 ...

  5. Openldap配置TLS加密传输(完整版——shell脚本实现[分别在客户端与服务器端执行脚本,实现TLS加密])

    此脚本中只是负责实现了TLS加密配置部分,openLDAP的编译安装以及设置是前期已经配置好的! 具体的配置看上上篇文章openLDAP的编译安装以及配置. 注意slapd.conf中的配置,脚本中为 ...

  6. Openldap配置TLS加密传输(完整版——shell脚本实现[即在客户端执行代码,即可实现TLS加密])

    此脚本中只是负责实现了TLS加密配置部分,openLDAP的编译安装以及设置是前期已经配置好的! 具体的配置看上上篇文章openLDAP的编译安装以及配置. 注意slapd.conf中的配置,脚本中为 ...

  7. Openldap配置TLS加密传输(完整版——手动配置)

    首先要实现openLDAP的编译安装以及配置           openLDAP的编译安装以及配置 注意:上篇中的  3. 主配置文件slapd.conf  中  信息如下所示:           ...

  8. SQL Server 2008, 2008 R2, 2012 and 2014 完全支持TLS1.2加密传输

    SQL Server 2008, 2008 R2, 2012 and 2014 完全支持TLS1.2加密传输 微软高兴地宣布所有主流SQL Server客户端驱动和SQL Server发行版已经支持T ...

  9. 使用JavaMail发送邮件,465端口开启ssl加密传输

    自己的项目在本地发邮件没任何问题.但部署到服务器,发送邮件显示连接异常.原来是云服务器出于安全考虑,关闭了服务器的25端口,而25端口是smtp的默认端口.所以使用465端口开启ssl加密传输 代码: ...

  10. 12306加密传输_三大运营商发5G消息白皮书:短消息服务升级,支持加密传输

    4月8日,中国电信.中国移动.中国联通联合举行线上发布会,共同发布<5G消息白皮书>.<白皮书>阐述了5G消息的核心理念,明确了相关业务功能及技术需求,提出了对5G消息生态建设 ...

最新文章

  1. 程序员水平分级 你属于哪一类?
  2. LIVE555再学习 -- testOnDemandRTSPServer 源码分析
  3. 初探AngularJs框架(三)
  4. 空类-自动生成的函数
  5. docker+open vswitch多宿主间容器互连构建tomcat服务
  6. t2 初识Tornado
  7. 系统集成资质培训 - 在线答疑(17:00更新)
  8. mysql Insert on duplicate引发的死锁
  9. 完美国际真数苹果_如果给你推荐一款很贵,但好用的苹果手机壳,你会买吗?...
  10. pythonsuper多重继承_Python super()函数使用及多重继承
  11. 查看游戏服务器ip地址网站,如何查看游戏服务器IP地址
  12. 撸完这些JVM知识点,明天就去面试阿里P6+
  13. 前端:HTML/02/排版标记,块元素,行内元素,html字符实体,列表标记,图片标记
  14. 马里兰大学calce电池循环测试数据集_Keras-建立RNN(循环神经网络)
  15. bambook引起的adb启动异常的问题
  16. java什么是反射 代码说明_java编程中,常提到的反射代码指的是什么?
  17. Poco官方PPT_020-ErrorHandlingAndDebugging双语对照翻译
  18. linux查看绑定ipv6的端口号,[原创]如何在windows和linux绑定IPV6
  19. 2011-6-22精品软件【清风网络整理】
  20. Netty权威指南2.1BIO通信Demo代码

热门文章

  1. 超市收银系统测试报告
  2. CF14E Camels
  3. STM32的硬件I2C与AT24C16
  4. JVM垃圾回收——三色标记法
  5. 华为模拟器eNSP安装初体验
  6. 【MacOS】Mac下的gVim - MacVim
  7. oracle 通信通道异常,(oracle)ORA-03113: 通信通道的文件结尾错误处理
  8. Go Moudle笔记
  9. 自动登录XP其实很轻松
  10. 水声数字语音通信系统