在OpenSSL源碼中添加自定義加密算法

參考:http://blog.csdn.net/force_eagle/article/details/794856

http://blog.csdn.net/luckymelina/article/details/38926145

加密算法的加載
在調用加密算法之前,通過調用OpenSSL_add_all_algorithms來加載加密算法函數和單向散列算法函數

void OpenSSL_add_all_algorithms(void)
{
       OpenSSL_add_all_ciphers();  /* 加載加密算法 */
       OpenSSL_add_all_digests(); /* 加載單向散列函數 */
}

void OpenSSL_add_all_ciphers(void)函數實現如下:
void OpenSSL_add_all_ciphers(void)
 {
       EVP_add_cipher(EVP_rc2_cfb());
       ......
       PKCS12_PBE_add();
       PKCS5_PBE_add();
 }

/* 這個過程的主要任務是向全局變量,static LHASH *names_lh,註冊加密算法,如果添加了新的加密算法,必需向names_lh註冊,OpenSSL_add_all_ciphers和SSL_library_init都需要註冊。 */


示例:以下是IDEA算法的接口(IDEA算法的加載):

#ifndef NO_IDEA
       EVP_add_cipher(EVP_idea_ecb());      /*添加EBC加密模式 */
       EVP_add_cipher(EVP_idea_cfb());       /*添加CFB加密模式 */
       EVP_add_cipher(EVP_idea_ofb());       /*添加OCF加密模式 */
       EVP_add_cipher(EVP_idea_cbc());      /*添加CBC加密模式 */
       EVP_add_cipher_alias(SN_idea_cbc,"IDEA");     /*添加cbc加密算法的別名 “IDEA” */
       EVP_add_cipher_alias(SN_idea_cbc,"idea"); /*添加cbc加密算法的別名 “idea” */
#endif
說明:在包括IDEA加密算法的情況下(#ifndef NO_IDEA),OpenSSL將會選擇IDAE加密算法模塊!

 

下面來看看EVP_add_cipher函數是怎麼實現的,

int EVP_add_cipher(EVP_CIPHER *c)
{
       int r;
 
       r=OBJ_NAME_add(OBJ_nid2sn(c->nid),OBJ_NAME_TYPE_CIPHER_METH,(char *)c);
       if (r == 0) return(0);
       r=OBJ_NAME_add(OBJ_nid2ln(c->nid),OBJ_NAME_TYPE_CIPHER_METH,(char *)c);
       return(r);
}

 
/* 向全局變量names_lh 註冊 obj_name_types 變量的過程 */

int OBJ_NAME_add(const char *name, int type, const char *data)
{
       OBJ_NAME *onp,*ret;
       int alias;
 
       if ((names_lh == NULL) && !OBJ_NAME_init()) return(0);
 
       alias=type&OBJ_NAME_ALIAS;
       type&= ~OBJ_NAME_ALIAS;
 
       onp=(OBJ_NAME *)OPENSSL_malloc(sizeof(OBJ_NAME));
       if (onp == NULL)
       {
              /* ERROR */
              return(0);
       }
 
       onp->name=name;
       onp->alias=alias;
       onp->type=type;
       onp->data=data;
 
       ret=(OBJ_NAME *)lh_insert(names_lh,onp);
       if (ret != NULL)
       {
              /* free things */
              if ((name_funcs_stack != NULL) && (sk_NAME_FUNCS_num(name_funcs_stack) > ret->type))
              {
                     /* XXX: I'm not sure I understand why the free
                      * function should get three arguments...
                      * -- Richard Levitte
                      */
                     sk_NAME_FUNCS_value(name_funcs_stack,ret->type)
                            ->free_func(ret->name,ret->type,ret->data);
               }
              OPENSSL_free(ret);
       }
       else
       {
              if (lh_error(names_lh))
              {
                     /* ERROR */
                     return(0);
              }
       }
       return(1);
}

names_lh 是 LHASH的全局變量,用於維護obj_name_types的類型的變量。(在crypt/objects/o_names.c中定義)
 

crypt/objects/obj_dat.h文件中相關的全局變量:

static unsigned char lvalues[2896] 全局變量,已經初始化,存放了OpenSSL所有Object的相關信息。

nid_objs  是ASN1_OBJECT結構的數組全局變量,已經初始化,記錄了所有OpenSSL用到的類型的名字。

static ASN1_OBJECT *sn_objs[NUM_SN] 全局變量,已經初始化。

static ASN1_OBJECT *ln_objs[NUM_LN] 全局變量,已經初始化。

 

crypt/object/objects.h文件中定義的結構:

typedef struct obj_name_st

{

       int type;

       int alias;

       const char *name;

       const char *data;

} OBJ_NAME;

 

注意:crypto/objects 目錄下面維護整個OpenSSL模塊化的重要的程序,下面逐個做出介紹。

objects.txt 按照一定的語法結構,定義了SN_base, LN_base, NID_base,OBJ_base。經過perl程序objects.pl通過命令perl objects.pl objects.txt obj_mac.num obj_mac.h 處理後,生成了obj_mac.num 和obj_mac.h兩個文件。

obj_mac.num 用來查閱 OBJ_base與NID_base之間的對應關係。

obj_mac.h 用來提供c語言類型SN_base, LN_base, NID_base,OBJ_base定義。

objects.h 同樣提供了c語言類型SN_base, LN_base, NID_base,OBJ_base定義,在obj_mac.h 更新之後,必須對對應的objects.h 中的內容作出同步,及保持與obj_mac.h的定義一至,同時objects.h中也聲明瞭一些對OBJ_name的操作函數。

objects.h 經過perl程序perl obj_dat.pl objects.h obj_dat.h處理之後,生成obj_dat.h頭文件。

 

我們可以通過在objects.txt中註冊算法OID,就可以使用命令perl objects.pl objects.txt obj_mac.num obj_mac.h(編譯openssl時會自動調用這個命令)來生成自定義算法的一系列聲明.

(使用openssl 的config也可以把objects.txt生成自定義算法聲明)

實際如下操作會成功:

1、在crypto/objects/目錄中objects.txt中添加一行條目,然後運行:perl objects.pl objects.txt obj_mac.num obj_mac.h

2、./config && make

這樣就會在上述幾個文件中都聲稱相應的聲明瞭。

以下是我們添加的算法

在objects.txt中添加一行條目:

rsadsi 3 255    : SSF33     : ssf33
分別生成以下聲明:

obj_dat.h:780:0x2A,0x86,0x48,0x86,0xF7,0x0D,0x03,0x81,0x7F,/* [5001] OBJ_ssf33 */
obj_dat.h:1949:{"SSF33","ssf33",NID_ssf33,9,&(lvalues[5001]),0},
obj_dat.h:3418:&(nid_objs[751]),/* "ssf33" */
obj_dat.h:3958:&(nid_objs[751]),/* OBJ_ssf33                        1 2 840 113549 3 255 */
objects.txt:1046:rsadsi 3 255   : SSF33         : ssf33
obj_mac.h:3294:#define SN_ssf33         "SSF33"
obj_mac.h:3295:#define LN_ssf33         "ssf33"
obj_mac.h:3296:#define NID_ssf33                751
obj_mac.h:3297:#define OBJ_ssf33                OBJ_rsadsi,3L,255L
obj_mac.num:751:ssf33           751


nid在EVP_CIPHER結構中使用。

密碼算法接口的定義
typedef struct evp_cipher_st EVP_CIPHER;

/* 加密算法後被names_lh來管理,可以通算法的名稱或別名來檢索 */

struct evp_cipher_st
 {
       int nid;                         /*加密算法的nid*/
       int block_size;               /*數據塊的大小 */
       int key_len;            /* Default value for variable length ciphers */
       int iv_len;              /* 對於CBC,CFB,OFB的加密算法初始化矢量*/
       unsigned long flags;       /* Various flags */
       int (*init)(EVP_CIPHER_CTX *ctx, const unsigned char *key,
                  const unsigned char *iv, int enc);  /* init key */
       int (*do_cipher)(EVP_CIPHER_CTX *ctx, unsigned char *out,
                      const unsigned char *in, unsigned int inl);/* encrypt/decrypt data */
       int (*cleanup)(EVP_CIPHER_CTX *); /* cleanup ctx */
       int ctx_size;           /* how big the ctx needs to be */
       int (*set_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *); /* Populate a ASN1_TYPE with parameters */
        int (*get_asn1_parameters)(EVP_CIPHER_CTX *, ASN1_TYPE *); /* Get parameters from a ASN1_TYPE */
       int (*ctrl)(EVP_CIPHER_CTX *, int type, int arg, void *ptr); /* Miscellaneous operations */
       void *app_data;             /* Application data */
};

如果正確定義了EVP_CIPHER變量,這個算法就可以被OpenSSL所接受了。我們自定義算法就要定義一個EVP_CIPHER變量。

 

下面的宏將定義ECB,CBC,CFB,OFB算法EVP_CIPHER定義。

#define BLOCK_CIPHER_defs(cname, kstruct, \
                            nid, block_size, key_len, iv_len, flags,\
                             init_key, cleanup, set_asn1, get_asn1, ctrl)\
static EVP_CIPHER cname##_cbc = {\
       nid##_cbc, block_size, key_len, iv_len, \
       flags | EVP_CIPH_CBC_MODE,\
       init_key,\
       cname##_cbc_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl, \
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_cbc(void) { return &cname##_cbc; }\
static EVP_CIPHER cname##_cfb = {\
       nid##_cfb64, 1, key_len, iv_len, \
       flags | EVP_CIPH_CFB_MODE,\
       init_key,\
       cname##_cfb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
EVP_CIPHER *EVP_##cname##_cfb(void) { return &cname##_cfb; }\
static EVP_CIPHER cname##_ofb = {\
       nid##_ofb64, 1, key_len, iv_len, \
       flags | EVP_CIPH_OFB_MODE,\
       init_key,\
       cname##_ofb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_ofb(void) { return &cname##_ofb; }\
static EVP_CIPHER cname##_ecb = {\
       nid##_ecb, block_size, key_len, iv_len, \
       flags | EVP_CIPH_ECB_MODE,\
       init_key,\
       cname##_ecb_cipher,\
       cleanup,\
       sizeof(EVP_CIPHER_CTX)-sizeof((((EVP_CIPHER_CTX *)NULL)->c))+\
              sizeof((((EVP_CIPHER_CTX *)NULL)->c.kstruct)),\
       (ctx_size 其中有聯合的結構,如何獲取EVP_CIPHER_CTX數據長度)
       set_asn1, get_asn1,\
       ctrl,\
       NULL \
};\
 
EVP_CIPHER *EVP_##cname##_ecb(void) { return &cname##_ecb; }


上面的宏在經過處理之後,變成了四種加密模式的EVP_CIPHER定義,這個結構中封裝了加密操作函數,密鑰初始化函數,以及密鑰的清理函數。除了實現加密算法之外,還必須實現對應的密鑰結構!

 

EVP_CIPHER_CTX就是密鑰結構,完成對加密算法密鑰的管理。

typedef struct evp_cipher_ctx_st EVP_CIPHER_CTX;
struct evp_cipher_ctx_st
{
       const EVP_CIPHER *cipher;
       int encrypt;            /* encrypt or decrypt */
       int buf_len;            /* number we have left */
 
       unsigned char  oiv[EVP_MAX_IV_LENGTH];   /* original iv */
       unsigned char  iv[EVP_MAX_IV_LENGTH];     /* working iv */
       unsigned char buf[EVP_MAX_IV_LENGTH];     /* saved partial block */
       int num;                       /* used by cfb/ofb mode */
 
       void *app_data;             /* application stuff */
       int key_len;            /* May change for variable length cipher */
/* 通過聯合的方式管理密鑰,對各種密鑰實現靈活的管理 */
       union      
       {
#ifndef NO_RC4
              struct
              {
                     unsigned char key[EVP_RC4_KEY_SIZE];
                     RC4_KEY ks;  /* working key */
              } rc4;
#endif
#ifndef NO_DES
              des_key_schedule des_ks;/* key schedule */
              struct
              {
                     des_key_schedule ks;/* key schedule */
                     des_cblock inw;
                     des_cblock outw;
              } desx_cbc;
              struct
              {
                     des_key_schedule ks1;/* key schedule */
                     des_key_schedule ks2;/* key schedule (for ede) */
                     des_key_schedule ks3;/* key schedule (for ede3) */
              } des_ede;
#endif
#ifndef NO_IDEA
              IDEA_KEY_SCHEDULE idea_ks;/* key schedule */
#endif
#ifndef NO_RC2
              struct 
              {
                     int key_bits;    /* effective key bits */
                     RC2_KEY ks;/* key schedule */
              } rc2;
#endif
#ifndef NO_RC5
              struct 
              {
                     int rounds;      /* number of rounds */
                     RC5_32_KEY ks;/* key schedule */
              } rc5;
#endif
#ifndef NO_BF
              BF_KEY bf_ks;/* key schedule */
#endif
#ifndef NO_CAST
              CAST_KEY cast_ks;/* key schedule */
#endif
       } c;
};
encrypt指定是加密還是解密,在自定義算法時需要用到。

算法添加示例
熟悉了這些結構,我們就可以通過這些ssf33的算法的申明添加自定義算法了,這裏我們以RC4算法爲模板只是修改名字來創建我們的算法.

在objects.txt中添加一行條目:

rsadsi 3 255    : SSF33     : ssf33

在crypto/evp/下添加e_ssf33.c,內容如下

#include <stdio.h>
#include "cryptlib.h"
 
#ifndef OPENSSL_NO_RC4
 
#include <openssl/evp.h>
#include <openssl/objects.h>
#include <openssl/rc4.h>
 
/* FIXME: surely this is available elsewhere? */
#define EVP_SSF33_KEY_SIZE      16
 
typedef struct
{
    RC4_KEY ks; /* working key */
} EVP_SSF33_KEY;
 
#define data(ctx) ((EVP_SSF33_KEY *)(ctx)->cipher_data)
 
static int ssf33_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            const unsigned char *iv,int enc);
static int ssf33_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
              const unsigned char *in, unsigned int inl);
static const EVP_CIPHER ssf33_evp_cipher=
{
    NID_ssf33,
    1,EVP_SSF33_KEY_SIZE,0,
    EVP_CIPH_VARIABLE_LENGTH,
    ssf33_init_key,
    ssf33_cipher,
    NULL,
    sizeof(EVP_SSF33_KEY),
    NULL,
    NULL,
    NULL,
    NULL
};
const EVP_CIPHER *EVP_ssf33(void)
{
    return(&ssf33_evp_cipher);
}
 
static int ssf33_init_key(EVP_CIPHER_CTX *ctx, const unsigned char *key,
            const unsigned char *iv, int enc)
{
    RC4_set_key(&data(ctx)->ks,EVP_CIPHER_CTX_key_length(ctx),
            key);
    return 1;
}
 
static int ssf33_cipher(EVP_CIPHER_CTX *ctx, unsigned char *out,
              const unsigned char *in, unsigned int inl)
{
    RC4(&data(ctx)->ks,inl,in,out);
    return 1;
}
#endif

接下來在evp.h中添加對算法的聲明
evp.h:const EVP_CIPHER *EVP_ssf33(void);

這樣我們只要在c_allc.c文件中修改OpenSSL_add_all_ciphers函數,使用EVP_add_cipher註冊加密函數就可以了.

EVP_add_cipher(EVP_ssf33());

就可以使用此函數了!可以通過evp_test測試實例!^_^

使用
編程時,在SSL_library_init();後加上下面這句,就可以加載新算法:

OpenSSL_add_all_algorithms(); 

獲取新算法:

EVP_get_cipherbyname( CIPHER_NAME ); // "SSF33"

網絡通信編程中新算法的添加與使用
網絡通信中,可以使用SSL_get_cipher函數來獲取一次正常ssl通信中使用的加解密套件名,然後使用SSL_CTX_set_cipher_list函數來設置使用的加解密算法。

依此,大略添加步驟爲:

添加
1、按照以上方法添加加密算法;

2、上面使用SSL_get_cipher函數獲取加解密套件名後(例如:AES256-SHA),參考openssl源碼中AES256-SHA算法的相關代碼,給出添加方法:
        (1) 自定義一個SSL_CIPHER(s3_lib.c)

        (2) ssl_cipher_get_evp函數中賦值加解密套件,ssl_load_ciphers函數中加載新添加的算法(ssl_ciph.c)

        (3) SSL_library_init函數中添加EVP_add_cipher(EVP_ssf33());

        (4) 剩下的可以自己慢慢調試了。

使用
程序中使用以下函數初始化算法:

    SSL_library_init();  
    OpenSSL_add_all_algorithms();  

使用以下函數確定客戶端與服務器通信算法:

SSL_CTX_set_cipher_list( ctx, CIPHER_STR );

客戶端確定了算法,服務端自動與之匹配。

使用示例:
服務端:
#include <stdio.h>  
#include <stdlib.h>  
#include <errno.h>  
#include <string.h>  
#include <sys/types.h>  
#include <netinet/in.h>  
#include <sys/socket.h>  
#include <sys/wait.h>  
#include <unistd.h>  
#include <arpa/inet.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h> 
  
#define MAXBUF 1024  
 
int main(int argc, char **argv)  
{  
    int sockfd, new_fd;  
    socklen_t len = 0;  
    struct sockaddr_in my_addr, their_addr;  
    unsigned int myport, lisnum;  
    char buf[MAXBUF + 1];  
    SSL_CTX *ctx;
 
    if (argc != 6) 
    {  
        printf( "參數格式錯誤!正確用法如下:\n\t\t%s port listen_num ip certificate privatekey\n"
            "\t比如:\t%s 80 1 127.0.0.1 cert.pem private.key\n"
            "此程序用來從某個 IP 地址的服務器某個端口接收最多 MAXBUF 個字節的消息\n",  
             argv[0], argv[0]);  
        exit(0);
    }
  
    if (argv[1])  
        myport = atoi(argv[1]);  
    else  
        myport = 7838;  
  
    if (argv[2])  
        lisnum = atoi(argv[2]);  
    else  
        lisnum = 2;  
  
    /* SSL 庫初始化 */  
    SSL_library_init();  
 
        
    /* 載入所有 SSL 算法 */  
    OpenSSL_add_all_algorithms();  
 
    printf( "server after add all algorithms\n" );
    
    /* 載入所有 SSL 錯誤消息 */  
    SSL_load_error_strings();  
    
    /* 以 SSL V2 和 V3 標準兼容方式產生一個 SSL_CTX ,即 SSL Content Text */  
    ctx = SSL_CTX_new(SSLv23_server_method());  
    /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 單獨表示 V2 或 V3標準 */  
    if (ctx == NULL) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
    
    /* 載入用戶的數字證書, 此證書用來發送給客戶端。 證書裏包含有公鑰 */  
    if (SSL_CTX_use_certificate_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
    /* 載入用戶私鑰 */  
    if (SSL_CTX_use_PrivateKey_file(ctx, argv[5], SSL_FILETYPE_PEM) <= 0) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    /* 檢查用戶私鑰是否正確 */  
    if (!SSL_CTX_check_private_key(ctx)) 
    {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
  
    /* 開啓一個 socket 監聽 */  
    if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) 
    {  
        perror("socket");  
        exit(1);  
    } 
    else  
        printf("socket created\n");  
  
    bzero(&my_addr, sizeof(my_addr));  
    my_addr.sin_family = PF_INET;  
    my_addr.sin_port = htons(myport);  
    if (argv[3])  
        my_addr.sin_addr.s_addr = inet_addr(argv[3]);  
    else  
        my_addr.sin_addr.s_addr = INADDR_ANY;  
  
    if ( bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))  
        == -1) 
    {  
        perror("bind");  
        exit(1);  
    } 
    else  
        printf("binded\n");  
  
    if (listen(sockfd, lisnum) == -1) 
    {  
        perror("listen");  
        exit(1);  
    } 
    else  
        printf("begin listen\n");  
  
    while (1) 
    {  
        SSL *ssl;  
        len = sizeof(struct sockaddr);  
        /* 等待客戶端連上來 */  
        if ((new_fd = accept(sockfd, (struct sockaddr *) &their_addr, &len)) == -1) 
        {  
            perror("accept 1");  
            exit(errno);  
        } 
        else  
            printf("server: got connection from %s, port %d, socket %d\n",  
                   inet_ntoa(their_addr.sin_addr),  
                   ntohs(their_addr.sin_port), new_fd);  
 
        
        /* 基於 ctx 產生一個新的 SSL */  
        ssl = SSL_new(ctx);
    
        /* 將連接用戶的 socket 加入到 SSL */  
        SSL_set_fd(ssl, new_fd);  
        /* 建立 SSL 連接 */  
        if (SSL_accept(ssl) == -1) 
        {  
            perror("accept 2 error");  
            close(new_fd);  
            break;  
        }  
  
        /* 開始處理每個新連接上的數據收發 */  
        bzero(buf, MAXBUF + 1);  
        strcpy(buf, "server->client 1");  
        /* 發消息給客戶端 */  
        len = SSL_write(ssl, buf, strlen(buf));  
  
        if (len <= 0) 
        {  
            printf( "消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n",  
                 buf, errno, strerror(errno) );  
            goto finish;  
        } 
        else  
            printf( "消息'%s'發送成功,共發送了%d個字節!\n", buf, len );  
  
        bzero(buf, MAXBUF + 1);  
        /* 接收客戶端的消息 */  
        len = SSL_read(ssl, buf, MAXBUF);  
        if (len > 0)
        {
            printf("接收消息成功:'%s',共%d個字節的數據\n",  
                   buf, len);  
 
            int i = 0;
            unsigned char c_tmp = 0;
            for( i = 0; i < 16; i++ )
            {
                c_tmp = buf[i];
                printf("(%02x, %u) ", c_tmp, c_tmp);
            }
            printf("\n");
        }
        else  
            printf( "消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n",  
                 errno, strerror(errno) );  
        /* 處理每個新連接上的數據收發結束 */  
      finish:  
        /* 關閉 SSL 連接 */  
        SSL_shutdown(ssl);  
        /* 釋放 SSL */  
        SSL_free(ssl);  
        /* 關閉 socket */  
        close(new_fd);  
    }  
  
    /* 關閉監聽的 socket */  
    close(sockfd);  
    /* 釋放 CTX */  
    SSL_CTX_free(ctx);  
    return 0;  
}  


客戶端:
#include <stdio.h>  
#include <string.h>  
#include <errno.h>  
#include <sys/socket.h>  
#include <resolv.h>  
#include <stdlib.h>  
#include <netinet/in.h>  
#include <arpa/inet.h>  
#include <unistd.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h>  
  
#define MAXBUF 1024  
  
void ShowCerts(SSL * ssl)  
{  
    X509 *cert;  
    char *line;  
  
    cert = SSL_get_peer_certificate(ssl);  
    if (cert != NULL) 
    {  
        printf("數字證書信息:\n");  
        line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);  
        printf("證書: %s\n", line);  
        free(line);  
        line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);  
        printf("頒發者: %s\n", line);  
        free(line);  
        X509_free(cert);  
    } 
    else  
        printf( "無證書信息!\n" );  
}  
 
int main(int argc, char **argv)  
{  
    int sockfd, len;  
    struct sockaddr_in dest;  
    char buffer[MAXBUF + 1];  
    SSL_CTX *ctx;  
    SSL *ssl;  
  
    if (argc != 3) 
    {  
        printf( "參數格式錯誤!正確用法如下:\n\t\t%s IP地址 端口\n"
            "\t比如:\t%s 127.0.0.1 80\n"
            "此程序用來從某個 IP 地址的服務器某個端口接收最多 MAXBUF 個字節的消息\n",  
             argv[0], argv[0]);  
        exit(0);
    }  
  
    /* SSL 庫初始化,參看 ssl-server.c 代碼 */  
    SSL_library_init();  
    
    OpenSSL_add_all_algorithms();  
 
    printf( "client after add all algorithms\n" );
    
    SSL_load_error_strings();    
    
    ctx = SSL_CTX_new(SSLv23_client_method());  
    if (ctx == NULL) {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
    
  
    /* 創建一個 socket 用於 tcp 通信 */  
    if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) 
    {  
        perror("Socket");  
        exit(errno);  
    }  
    printf("socket created\n");  
  
    /* 初始化服務器端(對方)的地址和端口信息 */  
    bzero(&dest, sizeof(dest));  
    dest.sin_family = AF_INET;  
    dest.sin_port = htons(atoi(argv[2]));  
    if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) 
    {  
        perror(argv[1]);  
        exit(errno);  
    }  
    printf("address created\n");  
  
    /* 連接服務器 */  
    if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) 
    {  
        perror("Connect ");  
        exit(errno);  
    }  
    printf("server connected\n");  
  
    /* 基於 ctx 產生一個新的 SSL */  
    ssl = SSL_new(ctx);  
 
    //---------------------------------set cipher begin---------------------------------------
    
    #if 1
    //const EVP_MD *md = NULL;
    const EVP_CIPHER *cipher = NULL;
    
    printf( "NID_aes_256_cbc: %d\n", NID_aes_256_cbc );
 
    // SM4 is the cipher added by me
    #define CIPHER_STR "SM4"
    
    SSL_CTX_set_cipher_list( ctx, CIPHER_STR );
    printf( "set cipher OK. name:%s\n", CIPHER_STR );
 
    cipher = EVP_get_cipherbyname( CIPHER_STR );
    if ( cipher )
    {
        printf( "get cipher: %s success\n", CIPHER_STR );
    }
    else
    {
        printf( "get cipher: %s error, cipher is null\n", CIPHER_STR );
    }
    
    #endif
 
    
    //---------------------------------set cipher end---------------------------------------
    
    SSL_set_fd(ssl, sockfd);  
    /* 建立 SSL 連接 */  
    if (SSL_connect(ssl) == -1)
    {
        printf("SSL_connect error\n");  
        ERR_print_errors_fp(stderr); 
    }
    else 
    {  
        printf("Connected with %s encryption\n", SSL_get_cipher(ssl));  
        ShowCerts(ssl);
        ERR_print_errors_fp(stderr); 
    }  
  
    /* 接收對方發過來的消息,最多接收 MAXBUF 個字節 */  
    bzero(buffer, MAXBUF + 1);  
    /* 接收服務器來的消息 */  
    len = SSL_read(ssl, buffer, MAXBUF);  
    if (len > 0)  
        printf( "接收消息成功:'%s',共%d個字節的數據\n", buffer, len );  
    else 
    {  
        printf( "消息接收失敗!錯誤代碼是%d,錯誤信息是'%s'\n", 
            errno, strerror(errno) );  
 
        ERR_print_errors_fp(stderr); 
           
        goto finish;  
    }
 
    char test[16] = {0x01,0x23,0x45,0x67,0x89,0xab,0xcd,0xef,0xfe,0xdc,0xba,0x98,0x76,0x54,0x32,0x10};
    bzero(buffer, MAXBUF + 1);  
    strncpy(buffer, test, 16 );  
    /* 發消息給服務器 */  
    len = SSL_write(ssl, buffer, strlen(buffer));  
    if (len < 0)  
        printf( "消息'%s'發送失敗!錯誤代碼是%d,錯誤信息是'%s'\n", 
            buffer, errno, strerror(errno) );  
    else  
        printf( "消息'%s'發送成功,共發送了%d個字節!\n", buffer, len );  
  
  finish:  
    /* 關閉連接 */  
    SSL_shutdown(ssl);  
    SSL_free(ssl);  
    close(sockfd);  
    SSL_CTX_free(ctx);  
    return 0;  
}  

編譯程序用下列命令:
gcc -Wall ssl-client.c -o client -L /usr/local/openssl/lib/ -Wl,-R /usr/local/openssl/lib/ -lssl -lcrypto
gcc -Wall ssl-server.c -o server -L /usr/local/openssl/lib/ -Wl,-R /usr/local/openssl/lib/ -lssl -lcrypto
運行程序用如下命令:
./server 7838 1 127.0.0.1 cacert.pem privkey.pem
./client 127.0.0.1 7838

用下面這兩個命令產生上述cacert.pem和privkey.pem文件:
openssl genrsa -out privkey.pem 2048
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
 總結:
搞稍微複雜一點的技術,首先一定要把原理搞得明明白白,這樣實踐起來纔會有方向,不會迷茫。這裏就是要把SSL通信過程搞得很明白。
--------------------- 
作者:bytxl 
來源:CSDN 
原文:https://blog.csdn.net/bytxl/article/details/40143983 
版權聲明:本文爲博主原創文章,轉載請附上博文鏈接!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章