• OpenSSL使用


    TOC

    起源和含义

    SSL(Secure Socket Layer)安全协议是由Netscape公司首先提出,最初用在保护Navigator浏览器和Web服务器之间的HTTP通信(即HTTPS)。后来SSL协议成为传输层安全通信事实上的标准,并被IETF吸收改进为TLS(Transport Layer Security)协议。
    SSL/TLS协议位于TCP协议和应用层协议之间,为传输双方提供认证、加密和完整性保护等安全服务。SSL作为一个协议框架,通信双方可以选用合适的对称算法、公钥算法、MAC算法等密码算法实现安全服务。

    OpenSSL是著名的SSL的开源实现,是用C语言实现的。
    OpenSSL的前身是SSLeay,一个由Eric Young开发的SSL的开源实现,支持SSLv2/v3和TLSv1。
    伴随着SSL协议的普及应用,OpenSSL被广泛应用在基于TCP/Socket的网络程序中,尤其是OpenSSL和Apache相结合,是很多电子商务网站服务器的典型配置。

    三个组件:

    • openssl:多用途的命令行工具
    • libcrypto:加密算法库
    • libssl:加密模块应用库,实现了ssl及tls

    openssl可以实现:秘钥证书管理、对称加密和非对称加密

    命令行使用

    对称加密

    openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

    常用选项有:
    -in filename:指定要加密的文件存放路径

    -out filename:指定加密后的文件存放路径

    -salt:自动插入一个随机数作为文件内容加密,默认选项

    -e:可以指明一种加密算法,若不指的话将使用默认加密算法

    -d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致

    -a/-base64:使用-base64位编码格式

    单向加密

    单向加密需要使用的标准命令为 dgst

    单向加密除了 openssl dgst 工具还有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum

    openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary] [-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify filename] [-signature filename] [-hmac key] [file...]

    常用选项有:

    [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一种加密算法

    -out filename:将加密的内容保存到指定文件中

    生成密码

    生成密码需要使用的标准命令为 passwd

    openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}

    >
    -1:使用md5加密算法
    >
    -salt string:加入随机数,最多8位随机数
    >
    -in file:对输入的文件内容进行加密
    >
    -stdion:对标准输入的内容进行加密

    生成秘钥对

    首先需要先使用 genrsa 标准命令生成私钥,然后再使用 rsa 标准命令从私钥中提取公钥。

    openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

    -out filename:将生成的私钥保存至指定的文件中

    -des|-des3|-idea:不同的加密算法

    numbits:指定生成私钥的大小,默认是512

    一般情况下秘钥文件的权限一定要控制好,只能自己读写,因此可以使用 umask 命令设置生成的私钥权限

    创建CA和申请证书

    使用openssl工具创建CA证书和申请证书时,需要先查看配置文件,因为配置文件中对证书的名称和存放位置等相关信息都做了定义,具体可参考 /etc/pki/tls/openssl.cnf 文件。

    (1)、创建自签证书

    第一步:创建为 CA 提供所需的目录及文件

    第二步:指明证书的开始编号

    ]# echo 01 >> serial

    第三步:生成私钥,私钥的文件名与存放位置要与配置文件中的设置相匹配;

    第四步:生成自签证书,自签证书的存放位置也要与配置文件中的设置相匹配,生成证书时需要填写相应的信息;

    命令中用到的选项解释:

    -new:表示生成一个新证书签署请求

    -x509:专用于CA生成自签证书,如果不是自签证书则不需要此项

    -key:生成请求时用到的私钥文件

    -out:证书的保存路径

    -days:证书的有效期限,单位是day(天),默认是365天

    (2)颁发证书

    在需要使用证书的主机上生成证书请求,以 httpd 服务为例,步骤如下:

    第一步:在需要使用证书的主机上生成私钥,这个私钥文件的位置可以随意定

    第二步:生成证书签署请求

    第三步:将请求通过可靠方式发送给 CA 主机

    第四步:CA 服务器拿到证书签署请求文件后颁发证书,这一步是在 CA 服务器上做的

    查看证书信息的命令为:

    (3)吊销证书

    吊销证书的步骤也是在CA服务器上执行的,以刚才新建的 httpd.crt 证书为例,吊销步骤如下:

    第一步:在客户机上获取要吊销证书的 serial 和 subject 信息

    第二步:根据客户机提交的 serial 和 subject 信息,对比其余本机数据库 index.txt 中存储的是否一致

    第三步:执行吊销操作

    第四步:生成吊销证书的吊销编号 (第一次吊销证书时执行)

    ]# echo 01 > /etc/pki/CA/crlnumber

    第五步:更新证书吊销列表

    ]# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl

    查看 crl 文件命令:

    ]# openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text

    算法编程API

    OpenSSL中支持众多的密码算法,并提供了很好的封装和接口。密码算法主要分为如下几类:对称算法、公钥算法、散列算法、随机数产生算法等。
    OpenSSL的目标是实现安全协议。其中相关协议和标准包括:SSL/TLS、PKCS#1、PCKS#10、X.509、PEM、OCSP等。

    DES

    在OpenSSL中ECB操作模式对应的函数是DES_ecb_encrypt(),该函数把一个8字节明文分组input加密成为一个8字节密文分组output。参数中密钥结构ks是用函数DES_set_key()准备好的,而密钥key是用随机数算法产生的64个随机比特。参数enc指示是加密还是解密。该函数每次只加密一个分组,因此用来加密很多数据时不方便使用。

    CBC

    void DES_ecb_encrypt(const_DES_cblock *input,DES_cblock *output, DES_key_schedule *ks,int enc);
    
    int DES_set_key(const_DES_cblock *key,DES_key_schedule *schedule);

    CBC(带填充)

    DES算法CBC操作模式加解密函数是DES_ncbc_encrypt()。参数length指示输入字节长度。如果长度不是8字节的倍数,则会被用0填充到8字节倍数。因此,输出可能比length长,而且必然是8字节的倍数。

    void DES_ncbc_encrypt(const unsigned char *input,unsigned char *output, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);

    CFB

    DES算法CFB操作模式加解密函数是DES_cfb_encrypt()。参数length指示输入字节长度。参数numbits则指示了CFB每次循环加密多少明文比特,也即密文反馈的比特数目。ivec是初始向量,被看做第0个密文分组,是不用保密但应随机取值的8个字节。如果在一次会话中数次调用DES_cfb_encrypt(),则应该记忆ivec。由于CFB模式中每次DES基本操作只加密numbits比特明文,因此如果numbits太小则效率太低。

    void DES_cfb_encrypt(const unsigned char *in, unsigned char *out, int numbits, long length, DES_key_schedule *schedule, DES_cblock *ivec, int enc);

    另有一个numbit是64比特的版本,既高效又没有填充的麻烦,推荐使用。num中的返回值指示了ivec中的状态,是和下次调用衔接的。

    void DES_cfb64_encrypt(const unsigned char *in, unsigned char *out, long length, DES_key_schedule *schedule, DES_cblock *ivec, int *num, int enc);
    

    OFB

    OFB和CFB类似,也有两个函数,用法一样。

    void DES_ofb_encrypt(const unsigned char *in,unsigned char *out,int numbits,long length,DES_key_schedule *schedule,DES_cblock *ivec);
    void DES_ofb64_encrypt(const unsigned char *in,unsigned char *out,long length,DES_key_schedule *schedule,DES_cblock *ivec,int *num);

    AES

    AES加密算法是分组算法。典型参数的AES的基本操作是把128比特明文在128比特密钥指引下加密成128比特密文。

    AES(IN,KEY)= OUT

    OpenSSL中关于AES的函数名和参数接口和DES的雷同。相关函数名如下(参数略)。

    int AES_set_encrypt_key();
    int AES_set_decrypt_key();
    void AES_ecb_encrypt();
    void AES_cbc_encrypt();
    void AES_cfb128_encrypt();
    void AES_ofb128_encrypt();

    RSA密钥

    RSA密钥产生函数RSA_generate_key(),需要指定模长比特数bits和公钥指数e。另外两个参数为NULL即可。

    RSA * RSA_generate_key(int bits, unsigned long e, void (*callback) (int,int,void *),void *cb_arg);

    如果从文件中读取密钥,可使用函数

    PEM_read_bio_PrivateKey() PEM_read_bio_PUBKEY();

    EVP_PKEY 中包含一个RSA结构,可以引用。

    EVP_PKEY *PEM_read_bio_PrivateKey(BIO *bp, EVP_PKEY **x, pem_password_cb *cb, void *u);

    RSA加密函数

    RSA_public_encrypt()使用公钥部分,解密函数RSA_private_decrypt()使用私钥。

    填充方式常用的有两种

    • RSA_PKCS1_PADDING
    • RSA_PKCS1_OAEP_PADDING。

    出错时返回-1。输入必须比RSA钥模长短至少11个字节(在RSA_PKCS1_PADDING时?)。输出长度等于RSA钥的模长。

    int RSA_public_encrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
    int RSA_private_decrypt(int flen, const unsigned char *from,unsigned char *to, RSA *rsa,int padding);
    

    签名和验证

    签名使用私钥,验证使用公钥。RSA签名是把被签署消息的散列值编码后用私钥加密,因此函数中参数type用来指示散列函数的类型,一般是NID_md5或NID_sha1。正确情况下返回0。

    int RSA_sign(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigret, unsigned int *siglen, RSA *rsa);
    int RSA_verify(int type, const unsigned char *m, unsigned int m_length, unsigned char *sigbuf, unsigned int siglen, RSA *rsa);

    Hash算法

    MD5

    MD5算法输出的散列值是16字节。

    int MD5_Init(MD5_CTX *c);
    int MD5_Update(MD5_CTX *c, const void *data, size_t len);
    int MD5_Final(unsigned char *md, MD5_CTX *c);
    4.3.2 SHA1

    SHA1算法输出的散列值是20字节。

    int SHA1_Init(SHA_CTX *c);
    int SHA1_Update(SHA_CTX *c, const void *data, size_t len);
    int SHA1_Final(unsigned char *md, SHA_CTX *c);

    随机数算法

    随机性是密码安全的基石。为了产生安全的伪随机数,必须有好的随机因素作为种子。OpenSSL在内部做了努力,但是仍建议在实用随机数产生函数之前添加随机因素。
    函数RAND_add()可以添加随机因素到内部状态中去。然后,即可以使用RAND_bytes()获得随机数。
    void RAND_add(const void buf,int num,double entropy);
    int RAND_bytes(unsigned char
    buf,int num);

  • 相关阅读:
    Scratch编程:打猎(十)
    Scratch编程:漂亮的时钟(九)
    剑指offer总结一:字符、数字重复问题
    剑指offer:数值的整数次方
    剑指offer:二进制中1的个数
    InnoDB存储引擎与MyIsam存储引擎的区别
    数据库查询慢的原因
    剑指offer:矩形覆盖
    剑指offer:跳台阶问题
    redis键的过期和内存淘汰策略
  • 原文地址:https://www.cnblogs.com/volva/p/11815233.html
Copyright © 2020-2023  润新知