利用OpenSSL库对Socket传输进行安全加密(RSA+AES)

释放双眼,带上耳机,听听看~!

利用OpenSSL库对Socket传输进行安全加密(RSA+AES)

 1. 利用RSA安全传输AES生成密钥所需的Seed(32字节)

 2. 利用AES_encrypt/AES_decrypt对Socket上面的业务数据进行AES加密/解密

 理论上只需要AES就能保证全部流程,但由于AES加密所需要的AES-KEY是一个结构。 这个一个结构,如果通过网络进行传输,就需要对它进行网络编码,OpenSSL里面没有现成的API

所以就引入RSA来完成首次安全的传输,保证Seed不会被窃听。同样,只使用RSA也能完成全部流程,但由于RSA的处理效率比AES低,所以在业务数据传输加密上还是使用AES

 下面的代码包含了上述传输加密流程所需的所有步骤(OpenSSL部分)

 在实际的Socket应用开发时,需要将这些步骤插入到Client/Server网络通信的特定阶段

 所需的OpenSSL主要的API及功能描述

 1. RSA_generate_key()    随机生成一个RSA密钥对,供RSA加密/解密使用

 2. i2d_RSAPublicKey()    将RSA密钥对里面的公钥提出到一个BUF,用于网络传输给对方

 3. d2i_RSAPublicKey()    将从网络传过来的公钥信息生成一个加密使用的RSA(它里面只有公钥)

 4. RSA_public_encrypt()  使用RSA的公钥对数据进行加密

 5. RSA_private_decrypt() 使用RSA的私钥对数据进行解密

 6. AES_set_encrypt_key() 根据Seed生成AES密钥对中的加密密钥

 7. AES_set_decrypt_key() 根据Seed生成AES密钥对中的解密密钥

 8. AES_encrypt()         使用AES加密密钥对数据进行加密

 9. AES_decrypt()         使用AES解密密钥对数据进行解密

 一个典型的安全Socket的建立流程, 其实就是如何将Server随机Seed安全发给Client

 C: Client   S:Server

 C: RSA_generate_key() –> RSAKey –> i2d_RSAPublicKey(RSAKey) –> RSAPublicKey

 C: Send(RSAPublicKey) TO Server

 S: Recv() –> RSAPublicKey –> d2i_RSAPublicKey(RSAPublicKey) –> RSAKey

 S: Rand() –> Seed –> RSA_public_encrypt(RSAKey, Seed) –> EncryptedSeed

 S: Send(EncryptedSeed) TO Client

 C: Recv() –> EncryptedSeed –> RSA_private_decrypt(RSAKey, EncryptedSeed) –> Seed

 — 到此, Client和Server已经完成完成传输Seed的处理

 — 后面的流程是它们怎样使用这个Seed来进行业务数据的安全传输

 C: AES_set_encrypt_key(Seed) –> AESEncryptKey

 C: AES_set_decrypt_key(Seed) –> AESDecryptKey

 S: AES_set_encrypt_key(Seed) –> AESEncryptKey

 S: AES_set_decrypt_key(Seed) –> AESDecryptKey

 — Client传输数据给Server

 C: AES_encrypt(AESEncryptKey, Data) –> EncryptedData –> Send() –> Server

 S: Recv() –> EncryptedData –>  AES_decrypt(AESDecryptKey, EncryptedData) –> Data

 — Server传输数据给Client

 S: AES_encrypt(AESEncryptKey, Data) –> EncryptedData –> Send() –> Client

 C: Recv() –> EncryptedData –>  AES_decrypt(AESDecryptKey, EncryptedData) –> Data

流程图如下:
利用OpenSSL库对Socket传输进行安全加密(RSA+AES)
利用OpenSSL库对Socket传输进行安全加密(RSA+AES)

相关的代码实现如下:

#include 
<
string
.h

#include 
<openssl
/
rsa
.h

#include 
<openssl
/aes
.h

int main
(
)

{

        
// 1. 产生RSA密钥对

        
// 产生512字节公钥指数为RSA_F4的密钥对,公钥指数有RSA_F4和RSA_3两种

        
// 我不清楚它们的区别,就随便选定RSA_F4

        
// 可以使用RSA_print_fp()看看RSA里面的东西

        
RSA 
*ClientRsa 
= RSA_generate_key
(512
, RSA_F4

NULL

NULL
)
;

        

        
// ———

        
// 2. 从RSA结构中提取公钥到BUFF,以便将它传输给对方

        
// 512位的RSA其公钥提出出来长度是74字节,而私钥提取出来有超过300字节

        
// 为保险起见,建议给它们预留一个512字节的空间

        unsigned 
char PublicKey
[512
]
;

        unsigned 
char 
*PKey 
= PublicKey

// 注意这个指针不是多余,是特意要这样做的,

        
int PublicKeyLen 
= i2d_RSAPublicKey
(ClientRsa

&PKey
)
;

        

        
// 不能采用下面的方法,因为i2d_RSAPublicKey()会修改PublicKey的值

        
// 所以要引入PKey,让它作为替死鬼

        
// unsigned char *PublicKey = (unsigned char *)malloc(512);

        
// int PublicKeyLen = i2d_RSAPublicKey(ClientRsa, &PublicKey); 

        

        
// 逐个字节打印PublicKey信息

        printf
(
"PublicKeyBuff, Len=%d\n"
, PublicKeyLen
)
;

        
for 
(
int i
=0
; i
<PublicKeyLen
; i
+
+
)

        
{

                printf
(
"0x%02x, "

*
(PublicKey
+i
)
)
;

        
}

        printf
(
"\n"
)
;

        

        

        
// ———

        
// 3. 跟据上面提出的公钥信息PublicKey构造一个新RSA密钥(这个密钥结构只有公钥信息)

        PKey 
= PublicKey
;

        
RSA 
*EncryptRsa 
= d2i_RSAPublicKey
(
NULL

(
const unsigned 
char
*
*
)
&PKey
, PublicKeyLen
)
;

        

        
// ———

        
// 4. 使用EncryptRsa加密数据,再使用ClientRsa解密数据

        
// 注意, RSA加密/解密的数据长度是有限制,例如512位的RSA就只能最多能加密解密64字节的数据

        
// 如果采用RSA_NO_PADDING加密方式,512位的RSA就只能加密长度等于64的数据

        
// 这个长度可以使用RSA_size()来获得

        unsigned 
char InBuff
[64
]
, OutBuff
[64
]

        

        strcpy
(
(
char 
*
)InBuff

"1234567890abcdefghiklmnopqrstuvwxyz."
)
;

        RSA_public_encrypt
(64

(
const unsigned 
char
*
)InBuff
, OutBuff
, EncryptRsa
, RSA_NO_PADDING
)

// 加密

        

        memset
(InBuff
, 0

sizeof
(InBuff
)
)
;

        RSA_private_decrypt
(64

(
const unsigned 
char
*
)OutBuff
, InBuff
, ClientRsa
, RSA_NO_PADDING
)

// 解密

        printf
(
"RSADecrypt OK: %s \n"
, InBuff
)
;

        

        

        
// ———-

        
// 5. 利用随机32字节Seed来产生256位的AES密钥对

        unsigned 
char Seed
[32
]

// 可以采用Rand()等方法来构造随机信息

        AES_KEY AESEncryptKey
, AESDecryptKey
;

        AES_set_encrypt_key
(Seed
, 256

&AESEncryptKey
)
;

        AES_set_decrypt_key
(Seed
, 256

&AESDecryptKey
)
;

        

        
// ———-

        
// 6. 使用AES密钥对来加密/解密数据

        
// 注意,256位的AES密钥只能加密/解密16字节长的数据

        strcpy
(
(
char 
*
)InBuff

"a1b2c3d4e5f6g7h8?"
)
;

        AES_encrypt
(InBuff
, OutBuff

&AESEncryptKey
)
;

        

        memset
(InBuff
, 0

sizeof
(InBuff
)
)
;

        AES_decrypt
(OutBuff
, InBuff

&AESDecryptKey
)
;

        printf
(
"AESDecrypt OK: %s \n"
, InBuff
)
;

        

        

        
// ———-

        
// 7. 谨记要释放RSA结构

        RSA_free
(ClientRsa
)
;

        RSA_free
(EncryptRsa
)
;

        

        
return
(0
)
;

}

给TA打赏
共{{data.count}}人
人已打赏
安全技术安全运维

Windows服务器如何发现被黑

2018-5-20 12:24:31

安全技术

详解Node.js API系列 Crypto加密模块(2) Hmac

2021-12-21 16:36:11

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索