配色: 字号:
OpenSSL使用指南-0[1]
2014-05-10 | 阅:  转:  |  分享 
  
OpenSSL使用指南linfb@sdu.edu.cn



OpenSSL使用指南

0.6a



目录

0.密码基础abc

1.介绍intro

2.编译build

3.运行OpenSSL.exeopenssl_exe

4.算法编程APIAlg_API

4.1对称算法

4.1.1DES

4.1.2AES

4.1.3RC4

4.1.4EVP_

4.2公钥算法

4.3Hash算法

4.4随机数算法

5.SSL协议编程APISSL

6.CA和证书CA

7.参考网址REF

8.

A.示例程序demo

B.

OpenSSL使用指南linfb@sdu.edu.cn



0.密码基础

本节介绍一些必须事先了解的密码学知识和密码算法。密码算法都是公开的,保密应该

依赖于密钥的保密,而不是算法的保密。

0.1对称加密

网络中分组和报文一般以明文方式传输。为了避免被偷听而泄露,需要加密。传统上使

用对称算法加密,后来出现了非对称算法,即公钥算法。

对称加密算法中,明文P,密钥K,密文C,加密算法E,解密算法D:

加密E(P,K)=C

解密D(C,K)=P

为了方便一般使E=D。{在理解上方便,可以认为E=D=XOR。}



主要问题在于达成一致密钥的困难性。由于密钥需要保密,因此需要事先秘密约定,或

者用额外的安全信道来传输。

主要的对称算法有DES、AES、RC4等。

0.2Diffie-Hellman密钥协商协议

D-H是一个用来在公开信道协商密钥的协议。D-H协议依赖这样一个计算上困难的数学

问题,即下式中求y是容易的,而知道y求x是困难的。该问题叫离散对数问题。

g^xmodp=y

A、B双方各自选择秘密数Xa和Xb,交换Ya=g^Xamodp和Yb=g^Xbmodp,并各自分

别计算Ka=Yb^Xamodp和Kb=Ya^Xbmodp。事实上Ka=Kb,而且,他人从Y得不到K。

该协议简单有效,不依赖于任何事先的秘密约定,广泛用在IPSec/VPN等很多需要在线

协商密钥的场合。但是该协议中没有关于通信双方身份的鉴别,因此存在中间人攻击。

OpenSSL使用指南linfb@sdu.edu.cn



0.3公钥算法

密钥分为加密钥和解密钥两部分:K=(K1,K2),K1公开发布,且从K1难于推导出K2。

加密E(P,K1)=C

解密D(C,K2)=P

下面介绍的RSA算法是公钥算法的典型代表和事实标准。

选取随机大素数p和q,选定e计算d满足ed=k(p-1)(q-1)+1,记n=pq,则公钥(e,n),

私钥(d,n)。公钥要发布,私钥要保密。加密消息m:

加密m^emodn=c

解密c^dmodn=m

RSA算法是基于因子分解问题的困难性的。另有基于离散对数问题的ElGamal类等公钥

算法。

0.4数字签名

RSA算法可以用来签名。

用户对消息m的签名是通过用户对m执行了一种特定的操作,这种操作的结果能够被公

开地验证,也能抗伪造。

对消息m的签名s定义为:

签名m^dmodn=s

验证s^emodn=?m

0.5HASH算法

为了使用方便和提高速度,一般不是直接对m签名,而是对m的散列值签名。这要求找

和m有相同散列值的消息m’是困难的。

主要的HASH函数有MD5和SHA1等。

0.6完整性

为了发现对消息的篡改,可以对消息做数字签名。

对于明文传输,也可以给明文增加带key的HASH校验值,这叫MAC码。

对于密文传输,也可以在加密前给明文增加不带key的HASH值,然后加密。

OpenSSL使用指南linfb@sdu.edu.cn

0.7HMAC

用某种Hash算法结合key计算MAC的算法和标准。可以理解为

HMAC(Message,Key):=Hash(Message||Key)

发送时发送Message||HMAC(Message,Key),接收方考察是否还满足该结构特征,如果

不满足就认为有破坏完整性的篡改企图发生。

与之相对,对密文的完整性保护是这样的:

ENC(Message||Hash(Message),Key)

0.9混合密码体制

由于公钥算法太慢,因此实际使用的时候常用公钥算法传输会话密钥,再用对称算法和

会话密钥加密批量数据。

签名也必须使用公钥算法。对称算法不能用来签名。

0.10公钥的发布问题

公钥的发布是公钥体制的核心。一般设立权威中心,由中心以数字签名的方式签发公钥,

即证书。证书中包含的信息主要有公钥、持有人信息、密钥用途说明、有效期、签发人信

息和签发人的数字签名。

0.11身份鉴别

如何鉴别通信的对方是否是所期望的人呢?

如果有了对方的证书/公钥,则可让对方签名来看看。如果签出能被这个公钥验证的名,

则对方有对应私钥,是真的;否则就是假冒的。



OpenSSL使用指南linfb@sdu.edu.cn



1.介绍

OpenSSL是使用非常广泛的SSL的开源实现。由于其中实现了为SSL所用的各种加密算

法,因此OpenSSL也是被广泛使用的加密函数库。

1.1SSL

SSL(SecureSocketLayer)安全协议是由Netscape公司首先提出,最初用在保护

Navigator浏览器和Web服务器之间的HTTP通信(即HTTPS)。后来SSL协议成为传输层安

全通信事实上的标准,并被IETF吸收改进为TLS(TransportLayerSecurity)协议。

SSL/TLS协议位于TCP协议和应用层协议之间,为传输双方提供认证、加密和完整性保

护等安全服务。SSL作为一个协议框架,通信双方可以选用合适的对称算法、公钥算法、MAC

算法等密码算法实现安全服务。

1.2SSL的工作原理

参见http://developer.netscape.com/tech/security/ssl/howitworks.html。

1.3OpenSSL

OpenSSL是著名的SSL的开源实现,是用C语言实现的。

OpenSSL的前身是SSLeay,一个由EricYoung开发的SSL的开源实现,支持SSLv2/v3

和TLSv1。

伴随着SSL协议的普及应用,OpenSSL被广泛应用在基于TCP/Socket的网络程序中,

尤其是OpenSSL和Apache相结合,是很多电子商务网站服务器的典型配置。

OpenSSL使用指南linfb@sdu.edu.cn



2.编译和安装OpenSSL

OpenSSL开放源代码,这对学习、分析SSL和各种密码算法提供了机会,也便于在上面

进一步开发。

2.1获得OpenSSL

到OpenSSL的网站即可下载当前版本的OpenSSL源代码压缩包。

当前版本openssl-0.9.8.tar.gz,只有3M多,比较精简。解压缩后得到一个目录

openssl-0.9.8,共有约1800个文件,15M。其中crypto子目录中是众多密码算法实现,

ssl子目录中是SSL协议的实现。

在Linux中解压缩:

$tarzxfopenssl-0.9.8.tar.gz

在Windows中可以使用winzip或winrar。

2.2编译工具

编译OpenSSL需要Perl和C编译器。在Windows下如果要用加密算法的汇编代码实现,

还需要masm或nasm汇编器。(汇编代码可以比C代码显著提高密码运算速度)

Perl在Windows下推荐使用ActivePerl。

C编译器可以使用gcc。在Windows下可以使用VisualC++编译器。

汇编器推荐使用nasm。

这些工具所在目录必须加入到PATH环境变量中去。

2.3编译和安装步骤

查看./readme是个好习惯。从readme了解到需要进一步查看INSTALL和INSTALL.W32

文件。

在Windows中:

>perlConfigureVC-WIN32

>ms\do_nasm(如果不使用汇编代码实现,则可>ms\do_ms)

>nmake-fms\ntdll.mak

>cdout32dll

>..\ms\test

编译结果得到头文件、链接库、运行库和openssl.exe工具。头文件位于./inc32或

者./inculde目录,有一个openssl子目录,内有几十个.h文件。链接库即./out32dll目

录中的libeay32.lib和ssleay32.lib,分别是密码算法相关的和ssl协议相关的。运行

库是./out32dll目录中的libeay32.dll和ssleay32.dll,和链接库相对应。在./out32dll

中还有一个工具openssl.exe,可以直接用来测试性能、产生RSA密钥、加解密文件,甚至

可以用来维护一个测试用的CA。

在Linux中的编译和安装步骤较简单:

OpenSSL使用指南linfb@sdu.edu.cn

$./config

$make

$maketest

$makeinstall

在Linux下,头文件、库文件、工具都已被安装放到了合适的位置。库文件是.a或.so

格式。

OpenSSL使用指南linfb@sdu.edu.cn



3.使用OpenSSL.exe

使用OpenSSL.exe(Linux中可执行文件名是openssl)可以做很多工作,是一个很好的测

试或调试工具。

3.1版本和编译参数

显示版本和编译参数:>opensslversion-a

3.2支持的子命令、密码算法

查看支持的子命令:>openssl?

SSL密码组合列表:>opensslciphers

3.3测试密码算法速度

测试所有算法速度:>opensslspeed

测试RSA速度:>opensslspeedrsa

测试DES速度:>opensslspeeddes

3.4RSA密钥操作

产生RSA密钥对:>opensslgenrsa-out1.key1024

取出RSA公钥:>opensslrsa-in1.key-pubout-out1.pubkey

3.5加密文件

加密文件:>opensslenc-e-rc4-in1.key-out1.key.enc

解密文件:>opensslenc-d-rc4-in1.key.enc-out1.key.dec

3.6计算Hash值

计算文件的MD5值:>opensslmd5<1.key

计算文件的SHA1值:>opensslsha1<1.key

OpenSSL使用指南linfb@sdu.edu.cn



4.算法编程API

OpenSSL中支持众多的密码算法,并提供了很好的封装和接口。密码算法主要分为如下

几类:对称算法、公钥算法、散列算法、随机数产生算法等。

OpenSSL的目标是实现安全协议。其中相关协议和标准包括:SSL/TLS、PKCS#1、PCKS#10、

X.509、PEM、OCSP等。

4.1对称算法接口

OpenSSL中实现的对称算法太多,举三个例子:DES、AES、RC4。

4.1.1DES

DES加密算法是分组算法。DES的基本操作是把64比特明文在56比特密钥指引下加密

成64比特密文。在实际使用中把密钥看作64比特可以更方便。

DES(IN,KEY)=OUT

(1)DESECB模式

在OpenSSL中ECB操作模式对应的函数是DES_ecb_encrypt(),该函数把一个8字节明

文分组input加密成为一个8字节密文分组output。参数中密钥结构ks是用函数

DES_set_key()准备好的,而密钥key是用随机数算法产生的64个随机比特。参数enc指

示是加密还是解密。该函数每次只加密一个分组,因此用来加密很多数据时不方便使用。

voidDES_ecb_encrypt(const_DES_cblockinput,DES_cblockoutput,

DES_key_scheduleks,intenc);

intDES_set_key(const_DES_cblockkey,DES_key_scheduleschedule);

(2)DESCBC模式

DES算法CBC操作模式加解密函数是DES_ncbc_encrypt()。参数length指示输入字节

长度。如果长度不是8字节的倍数,则会被用0填充到8字节倍数。因此,输出可能比length

长,而且必然是8字节的倍数。

voidDES_ncbc_encrypt(constunsignedcharinput,unsignedcharoutput,long

length,DES_key_scheduleschedule,DES_cblockivec,intenc);

(3)DESCFB模式

DES算法CFB操作模式加解密函数是DES_cfb_encrypt()。参数length指示输入字节长

度。参数numbits则指示了CFB每次循环加密多少明文比特,也即密文反馈的比特数目。

ivec是初始向量,被看做第0个密文分组,是不用保密但应随机取值的8个字节。如果在

一次会话中数次调用DES_cfb_encrypt(),则应该记忆ivec。由于CFB模式中每次DES基

本操作只加密numbits比特明文,因此如果numbits太小则效率太低。

voidDES_cfb_encrypt(constunsignedcharin,unsignedcharout,intnumbits,

longlength,DES_key_scheduleschedule,DES_cblockivec,intenc);

另有一个numbit是64比特的版本,既高效又没有填充的麻烦,推荐使用。num中的返

OpenSSL使用指南linfb@sdu.edu.cn

回值指示了ivec中的状态,是和下次调用衔接的。

voidDES_cfb64_encrypt(constunsignedcharin,unsignedcharout,longlength,

DES_key_scheduleschedule,DES_cblockivec,intnum,intenc);

(4)DESOFB模式

OFB和CFB类似,也有两个函数,用法一样。

voidDES_ofb_encrypt(constunsignedcharin,unsignedcharout,int

numbits,longlength,DES_key_scheduleschedule,DES_cblockivec);

voidDES_ofb64_encrypt(constunsignedcharin,unsignedcharout,long

length,DES_key_scheduleschedule,DES_cblockivec,intnum);

(5)DES函数示例程序

见附件A.1。

4.1.2AES

AES加密算法是分组算法。典型参数的AES的基本操作是把128比特明文在128比特密

钥指引下加密成128比特密文。

AES(IN,KEY)=OUT

OpenSSL中关于AES的函数名和参数接口和DES的雷同。相关函数名如下(参数略)。

intAES_set_encrypt_key();

intAES_set_decrypt_key();

voidAES_ecb_encrypt();

voidAES_cbc_encrypt();

voidAES_cfb128_encrypt();

voidAES_ofb128_encrypt();

AES示例程序见附件A.2。

4.1.3RC4

RC4密码算法是流算法,也叫序列算法。流算法是从密钥作为种子产生密钥流,明文比

特流和密钥流异或即加密。RC4算法由于算法简洁,速度极快,密钥长度可变,而且也没有

填充的麻烦,因此在很多场合值得大力推荐。

OpenSSL中RC4算法有两个函数:RC4_set_key()设置密钥,RC4()加解密。可以把RC4

看作异或,因此加密两次即解密。

voidRC4_set_key(RC4_KEYkey,intlen,constunsignedchardata);

voidRC4(RC4_KEYkey,unsignedlonglen,constunsignedcharindata,unsigned

charoutdata);

RC4示例程序见附件A.3。

例子A.3.(1)是利用OpenSSL动态库函数。例子A.3.(2)是把RC4的实现代码从OpenSSL

中分离出来的。例子A.3.(3)是另一个演示实现。

OpenSSL使用指南linfb@sdu.edu.cn

4.2公钥算法

OpenSSL中实现了RSA、DSA、ECDSA等公钥算法。

4.2.1RSA

RSA是分组算法,典型的密钥模长度1024比特时,分组即是1024比特,即128字节。

(1)RSA密钥

RSA密钥产生函数RSA_generate_key(),需要指定模长比特数bits和公钥指数e。另

外两个参数为NULL即可。

RSARSA_generate_key(intbits,unsignedlonge,void(callback)

(int,int,void),voidcb_arg);

如果从文件中读取密钥,可使用函数PEM_read_bio_PrivateKey()/

PEM_read_bio_PUBKEY();EVP_PKEY中包含一个RSA结构,可以引用。

EVP_PKEYPEM_read_bio_PrivateKey(BIObp,EVP_PKEYx,pem_password_cbcb,

voidu);

(2)RSA加密解密

RSA加密函数RSA_public_encrypt()使用公钥部分,解密函数RSA_private_decrypt()

使用私钥。填充方式常用的有两种RSA_PKCS1_PADDING和RSA_PKCS1_OAEP_PADDING。出错

时返回-1。输入必须比RSA钥模长短至少11个字节(在RSA_PKCS1_PADDING时?)。输出

长度等于RSA钥的模长。

intRSA_public_encrypt(intflen,constunsignedcharfrom,unsignedcharto,

RSArsa,intpadding);

intRSA_private_decrypt(intflen,constunsignedcharfrom,unsignedcharto,

RSArsa,intpadding);

(3)签名和验证

签名使用私钥,验证使用公钥。RSA签名是把被签署消息的散列值编码后用私钥加密,

因此函数中参数type用来指示散列函数的类型,一般是NID_md5或NID_sha1。正确情况下

返回0。

intRSA_sign(inttype,constunsignedcharm,unsignedintm_length,unsigned

charsigret,unsignedintsiglen,RSArsa);

intRSA_verify(inttype,constunsignedcharm,unsignedintm_length,unsigned

charsigbuf,unsignedintsiglen,RSArsa);

(4)RSA函数示例程序

RSA示例程序见附件A.4。

例子A.4.(1)是加密解密例子。例子A.4.(2)是签名验证例子。

4.2.2DSA

(TOBE)

OpenSSL使用指南linfb@sdu.edu.cn

4.2.2ECDSA

(orNOTTOBE)

4.3Hash算法

Hash算法举MD5和SHA1两个例子。Hash算法重复接收用户输入,直到最后一次结束时

输出散列结果。

4.3.1MD5

MD5算法输出的散列值是16字节。

intMD5_Init(MD5_CTXc);

intMD5_Update(MD5_CTXc,constvoiddata,size_tlen);

intMD5_Final(unsignedcharmd,MD5_CTXc);

4.3.2SHA1

SHA1算法输出的散列值是20字节。

intSHA1_Init(SHA_CTXc);

intSHA1_Update(SHA_CTXc,constvoiddata,size_tlen);

intSHA1_Final(unsignedcharmd,SHA_CTXc);

4.3.3MD5例子

MD5示例程序见附件A.5。

md5sum这是一个实用小工具,可以计算一个文件的MD5值。

4.4随机数算法

随机性是密码安全的基石。为了产生安全的伪随机数,必须有好的随机因素作为种子。

OpenSSL在内部做了努力,但是仍建议在实用随机数产生函数之前添加随机因素。

函数RAND_add()可以添加随机因素到内部状态中去。然后,即可以使用RAND_bytes()

获得随机数。

voidRAND_add(constvoidbuf,intnum,doubleentropy);

intRAND_bytes(unsignedcharbuf,intnum);



OpenSSL使用指南linfb@sdu.edu.cn



5.SSL协议编程API

SSL协议的主要功能即把TCP的字节流变成了一个安全的流,所有基于TCP的程序可以

很容易地采用SSL协议。主要的变化在于accept/connect()变化为使用OpenSSL提供的

SSL_accept/SSL_connect(),read/write()变化为SSL_read/SSL_write()。



HTTPFTP

SSL

SMTP

TCP











5.0初始化函数库

SSL_load_error_strings();

OpenSSL_add_all_algorithms();

5.1客户端

SSLv3_client_method();

SSL_CTX_new();

SSL_CTX_set_accepted_Cas();//认可的CAs

SSL_CTX_use_certificate_file();//自己的证书

SSL_CTX_use_PrivateKey_file();//自己的私钥

SSL_CTX_check_private_key();//检查证书-私钥一致性

SSL_CTX_set_cipher();//自己喜欢的算法组合

5.2服务器端

SSLv3_server_method();

SSL_CTX_new();

SSL_CTX_set_accepted_Cas();

SSL_CTX_use_certificate_file();

SSL_CTX_use_PrivateKey_file();

SSL_CTX_check_private_key();

SSL_CTX_set_cipher();

5.3SSL示例程序

参见A.6。

OpenSSL使用指南linfb@sdu.edu.cn



6.CA和证书

公钥是不需要保密的。事实上,公钥需要可靠地发布、彻底地公开。很不幸,公钥的公

开是应用密码学的最后一个难题:当你面对一个公钥(就是两个数n和e)时,你怎么知道

这是谁的公钥?

为了让人相信这个公钥就是某个人的,一般要有一个权威机构(即CA)的保证。CA用自

己的私钥给公钥和持有人信息签名。任何人可以用CA的公钥验证签名,以此相信这个公钥

是这个人的。

CA的公钥怎么来呢?一般是事先内置在程序中的,或者通过其他可靠的方法取得。

6.0CA的作用

OpenSSL中有一个小巧但可以用作测试的CA。如果想使用一个功能全面强大的CA,建议

使用EJBCA或OpenCA。WindowsServer中有个可选的CA组件,对于支持IIS、IE和Outlook

中的使用是方便的。使用商业CA(如山东省CA)颁发的证书应该也是可以的。

6.1OpenSSL中CA的配置示例

参见A.7.(1)。

6.3证书解析和示例程序

参见A.7.(2)。

OpenSSL使用指南linfb@sdu.edu.cn



7.参考网址

SSL3.0Specificationhttp://www.netscape.com/eng/ssl3/

TransportLayerSecurity(tls)Charter

http://www.ietf.org/html.charters/tls-charter.html

OpenSSL:TheOpenSourcetoolkitforSSL/TLS

http://www.openssl.org/

SSLeayhttp://www2.psy.uq.edu.au/~ftp/Crypto/

OpenSSL中文论坛http://openssl.cn/

Perlhttp://www.cpan.org/src/README.html

ActivePerlhttp://www.activestate.com/Products/ActivePerl/

NASMhttp://www.perl.com/

山东省CAhttp://www.sdca.com.cn/



8.TOBE

本文档为“应用密码学和信息安全”课程讲义的配套文档。

更新发布在http://bellflower.3322.org/。

如有疑问,请联系linfb@sdu.edu.cn。

OpenSSL使用指南linfb@sdu.edu.cn



A.示例程序

注:此嵌入的文件对象可以被“拖放”到磁盘目录中去。

1.DES示例程序

Demo_des.zip



2.AES示例程序

Demo_aes.zip



3.RC4示例程序

(1).

enc.c

(2).

Rc4.zip

(3)

Myrc4.zip



4.RSA示例程序

(1).

demo_rsaenc,v2.zi

p

(2).

demo_sign,v2.zip



5.Hash算法示例程序

md5sum.zip



6.SSL示例程序

demo_mini.zip



7.CA配置示例和证书解析示例程序

(1).

oCA-config.zip

(2).

demo_cert.zip



8.



B.



献花(0)
+1
(本文系guli3057首藏)