2009年4月28日星期二

[转]Linux C 下使用openssl 进行SHA1加密

/*
Code snippet to calculate SHA1sum using openssl libs.
Copyright 2005 Junichi Uekawa, given to public domain.

$ gcc openssltest.c -lssl
$ ./a.out < ./a.out
eae8189278303caaa78f2d89e6a6ebeb7d37b554
$ sha1sum ./a.out
eae8189278303caaa78f2d89e6a6ebeb7d37b554 ./a.out
*/

#include
#include

main ()
{
SHA_CTX s;
int i, size;
char c[512];
unsigned char hash[20];

SHA1_Init(&s);
while ((size=read (0, c, 512)) > 0)
SHA1_Update(&s, c, size);
SHA1_Final(hash, &s);

for (i=0; i < 20; i++)
printf ("%.2x", (int)hash[i]);
printf ("\n");
}

[转]Linux网络编程一步一步学-利用OpenSSL提供的SSL操作函数进行加密通讯原始例子

首先,大家知道SSL这一目前“事实上的Internet加密标准”吧?一般的网站是没有用到SSL的,所以如果你用TCPDUMP就可以很容易地看到别人上网的帐号、密码之类的,当然,现在有些已经改用安全通讯方式进行验证了,比如 google的邮件服务gmail,而象银行、证券等行业,从一开始就要求用加密通讯,你在哪个银行网站上输入帐号和密码后点击提交不是通过加密方式提交的呢?事实上,SSL也正是在银行这些行业的需求下才产生的。
现在大家经常上网会上到一些https://开头的网站,那就是把SSL标准应用到HTTP上从而变成了HTTPS。另外大家可能都不用telnet这个明文传输工具来进行远程登录了,都改用ssh了,ssh正是SSL的一个实现,用来进行远程加密通讯的。

其次,要在我们现有的TCP程序上加上SSL,你得安装开发包libssl-dev,这个包的描述是这样的:
Package: libssl-dev
Priority: optional
Section: libdevel
Installed-Size: 5552
Maintainer: Debian OpenSSL Team

也就是说这个libssl-dev包是库函数、头文件以及相关编程说明文档的集合。

安装完成之后在/usr/share/doc/libssl-dev/demos目录下有一些编程示例。你可以参照里面的文档自己来写加密通讯程序。

/************关于本文档********************************************
*filename: Linux网络编程一步一步学-利用OpenSSL提供的SSL操作函数进行加密通讯原始例子
*purpose: 说明了如果在Linux下利用OpenSSL库函数进行SSL加密通讯程序开发
*tidied by: zhoulifa(zhoulifa@163.com) 周立发(http://zhoulifa.bokee.com)
Linux爱好者 Linux知识传播者 SOHO族 开发者 最擅长C语言
*date time:2007-01-28 19:00
*Note: 任何人可以任意复制代码并运用这些文档,当然包括你的商业用途
* 但请遵循GPL
*Thanks to: Google.com
*Hope:希望越来越多的人贡献自己的力量,为科学技术发展出力
* 科技站在巨人的肩膀上进步更快!感谢有开源前辈的贡献!
*********************************************************************/

比如/usr/share/doc/libssl-dev/demos/bio目录下提供的一个服务器端例子,代码如下:
/* NOCW */
/* demos/bio/saccept.c */

/* A minimal program to server an SSL connection.
* It uses blocking.
* saccept host:port
* host is the interface IP to use. If any interface, use *:port
* The default it *:4433
*
* cc -I../../include saccept.c -L../.. -lssl -lcrypto
*/

#include
#include
#include
#include

#define CERT_FILE "server.pem"

BIO *in=NULL;

void close_up()
{
if (in != NULL)
BIO_free(in);
}

int main(argc,argv)
int argc;
char *argv[];
{
char *port=NULL;
BIO *ssl_bio,*tmp;
SSL_CTX *ctx;
SSL *ssl;
char buf[512];
int ret=1,i;

if (argc <= 1)
port="*:4433";
else
port=argv[1];

signal(SIGINT,close_up);

SSL_load_error_strings();

#ifdef WATT32
dbug_init();
sock_init();
#endif

/* Add ciphers and message digests */
OpenSSL_add_ssl_algorithms();

ctx=SSL_CTX_new(SSLv23_server_method());
if (!SSL_CTX_use_certificate_file(ctx,CERT_FILE,SSL_FILETYPE_PEM))
goto err;
if (!SSL_CTX_use_PrivateKey_file(ctx,CERT_FILE,SSL_FILETYPE_PEM))
goto err;
if (!SSL_CTX_check_private_key(ctx))
goto err;

/* Setup server side SSL bio */
ssl=SSL_new(ctx);
ssl_bio=BIO_new_ssl(ctx,0);

if ((in=BIO_new_accept(port)) == NULL) goto err;

/* This means that when a new connection is acceptede on 'in',
* The ssl_bio will be 'dupilcated' and have the new socket
* BIO push into it. Basically it means the SSL BIO will be
* automatically setup */
BIO_set_accept_bios(in,ssl_bio);

again:
/* The first call will setup the accept socket, and the second
* will get a socket. In this loop, the first actual accept
* will occur in the BIO_read() function. */

if (BIO_do_accept(in) <= 0) goto err;

for (;;)
{
i=BIO_read(in,buf,512);
if (i == 0)
{
/* If we have finished, remove the underlying
* BIO stack so the next time we call any function
* for this BIO, it will attempt to do an
* accept */
printf("Done\n");
tmp=BIO_pop(in);
BIO_free_all(tmp);
goto again;
}
if (i < 0) goto err;
fwrite(buf,1,i,stdout);
fflush(stdout);
}

ret=0;
err:
if (ret)
{
ERR_print_errors_fp(stderr);
}
if (in != NULL) BIO_free(in);
exit(ret);
return(!ret);
}

对应的一个客户端例子代码如下:
/* NOCW */
/* demos/bio/sconnect.c */

/* A minimal program to do SSL to a passed host and port.
* It is actually using non-blocking IO but in a very simple manner
* sconnect host:port - it does a 'GET / HTTP/1.0'
*
* cc -I../../include sconnect.c -L../.. -lssl -lcrypto
*/
#include
#include
#include
#include
#include

extern int errno;

int main(argc,argv)
int argc;
char *argv[];
{
char *host;
BIO *out;
char buf[1024*10],*p;
SSL_CTX *ssl_ctx=NULL;
SSL *ssl;
BIO *ssl_bio;
int i,len,off,ret=1;

if (argc <= 1)
host="localhost:4433";
else
host=argv[1];

#ifdef WATT32
dbug_init();
sock_init();
#endif

/* Lets get nice error messages */
SSL_load_error_strings();

/* Setup all the global SSL stuff */
OpenSSL_add_ssl_algorithms();
ssl_ctx=SSL_CTX_new(SSLv23_client_method());

/* Lets make a SSL structure */
ssl=SSL_new(ssl_ctx);
SSL_set_connect_state(ssl);

/* Use it inside an SSL BIO */
ssl_bio=BIO_new(BIO_f_ssl());
BIO_set_ssl(ssl_bio,ssl,BIO_CLOSE);

/* Lets use a connect BIO under the SSL BIO */
out=BIO_new(BIO_s_connect());
BIO_set_conn_hostname(out,host);
BIO_set_nbio(out,1);
out=BIO_push(ssl_bio,out);

p="GET / HTTP/1.0\r\n\r\n";
len=strlen(p);

off=0;
for (;;)
{
i=BIO_write(out,&(p[off]),len);
if (i <= 0)
{
if (BIO_should_retry(out))
{
fprintf(stderr,"write DELAY\n");
sleep(1);
continue;
}
else
{
goto err;
}
}
off+=i;
len-=i;
if (len <= 0) break;
}

for (;;)
{
i=BIO_read(out,buf,sizeof(buf));
if (i == 0) break;
if (i < 0)
{
if (BIO_should_retry(out))
{
fprintf(stderr,"read DELAY\n");
sleep(1);
continue;
}
goto err;
}
fwrite(buf,1,i,stdout);
}

ret=1;

if (0)
{
err:
if (ERR_peek_error() == 0) /* system call error */
{
fprintf(stderr,"errno=%d ",errno);
perror("error");
}
else
ERR_print_errors_fp(stderr);
}
BIO_free_all(out);
if (ssl_ctx != NULL) SSL_CTX_free(ssl_ctx);
exit(!ret);
return(ret);
}

编译程序里象一般的gcc命令一样,但需要链接ssl库,比如
gcc -Wall saccept.c -o sslserver -lssl
gcc -Wall sconnect.c -o sslclient -l ssl

[转]openssl之RSA相关函数介绍

openssl之RSA相关函数介绍- -



主要介绍了openssl之RSA相关函数,这个对学习和实现RSA算法比较有帮助。
RSA基本结构

struct

{

int pad;

long version;

const RSA_METHOD *meth;

ENGINE *engine;

BIGNUM *n; n=p*q

BIGNUM *e; 公开的加密指数,经常为65537(ox10001)

BIGNUM *d; 私钥

BIGNUM *p; 大素数p

BIGNUM *q; 大素数q

BIGNUM *dmp1; d mod (p-1)

BIGNUM *dmq1; d mod (q-1)

BIGNUM *iqmp; (inverse of q) mod p

int references;

int flags;

// ...

}RSA;

2.初始化函数

RSA * RSA_new(void);初始化一个RSA结构

void RSA_free(RSA *rsa);释放一个RSA结构

3.RSA私钥产生函数

RSA *RSA_generate_key(int num, unsigned long e,void (*callback)(int,int,void *), void *cb_arg);产生一个模为num位的密钥对,e为公开的加密指数,一般为65537(ox10001),假如后两个参数不为NULL,将有些调用。在产生密钥对之前,一般需要指定随机数种子

4.判断位数函数

int RSA_size(const RSA *rsa);返回RSA模的位数,他用来判断需要给加密值分配空间的大小

int RSA_check_key(RSA *rsa);他测试p,q是否为素数,n=p*q,d*e = 1 mod (p-1*q-1), dmp1, dmq1, iqmp是否均设置正确了。

5.RSA的RSA_METHOD函数

了解RSA的运算那就必须了解RSA_METHOD,下面我们先看看RSA_METHOD结构

typedef struct rsa_meth_st

{

const char *name;

int (*rsa_pub_enc)(int flen,const unsigned char *from,

unsigned char *to,RSA *rsa,int padding);

int (*rsa_pub_dec)(int flen,const unsigned char *from,

unsigned char *to,RSA *rsa,int padding);

int (*rsa_priv_enc)(int flen,const unsigned char *from,

unsigned char *to, RSA *rsa,int padding);

int (*rsa_priv_dec)(int flen,const unsigned char *from,

unsigned char *to,RSA *rsa,int padding);

int (*rsa_mod_exp)(BIGNUM *r0,const BIGNUM *I,RSA *rsa); int (*bn_mod_exp)(BIGNUM *r, const BIGNUM *a, const BIGNUM *p,

const BIGNUM *m, BN_CTX *ctx,BN_MONT_CTX *m_ctx);

int (*init)(RSA *rsa); /* called at new */

int (*finish)(RSA *rsa); /* called at free */

int flags; /* RSA_METHOD_FLAG_* things */

char *app_data; /* may be needed! */

int (*rsa_sign)(int type,const unsigned char *m, unsigned int m_length,unsigned char *sigret, unsigned int *siglen, const RSA *rsa);

int (*rsa_verify)(int dtype,const unsigned char *m, unsigned int m_length,unsigned char *sigbuf, unsigned int siglen, const RSA *rsa);

} RSA_METHOD;

const RSA_METHOD *RSA_PKCS1_SSLeay(void);

const RSA_METHOD *RSA_null_method(void);

主要有上面两个函数。第二个函数是定义了RSA_null才会调用,其实要调用这个函数以后几乎什么都不能干,只是输出错误信息。第一个是常用的METHOD,下面我们看看它的定义

const RSA_METHOD *RSA_PKCS1_SSLeay(void)

{

return(&rsa_pkcs1_eay_meth);

}

static RSA_METHOD rsa_pkcs1_eay_meth={

"Eric Young's PKCS#1 RSA",

RSA_eay_public_encrypt,

RSA_eay_public_decrypt, /* signature verification */

RSA_eay_private_encrypt, /* signing */

RSA_eay_private_decrypt,

RSA_eay_mod_exp,

BN_mod_exp_mont,

RSA_eay_init,

RSA_eay_finish,

0, /* flags */

NULL,

0, /* rsa_sign */

0 /* rsa_verify */

};

由此可以看出,一般rsa->meth-> rsa_pub_enc对应于RSA_eay_public_encrypt,刚开始看openssl的时候最难得就是这个指向函数的指针,根本不知道rsa->meth-> rsa_pub_enc对应于哪里。在openssl里面这种指针很多,到以后也能够看到。下面是设置meth的一些函数应该都很容易理解

void RSA_set_default_method(const RSA_METHOD *meth);

const RSA_METHOD *RSA_get_default_method(void);

int RSA_set_method(RSA *rsa, const RSA_METHOD *meth);

const RSA_METHOD *RSA_get_method(const RSA *rsa);

int RSA_flags(const RSA *rsa);

RSA *RSA_new_method(ENGINE *engine);

6.加解密函数

int RSA_public_encrypt(int flen, unsigned char *from,

unsigned char *to, RSA *rsa, int padding);

int RSA_private_decrypt(int flen, unsigned char *from,

unsigned char *to, RSA *rsa, int padding);

int RSA_private_encrypt(int flen, unsigned char *from,

unsigned char *to, RSA *rsa,int padding);

int RSA_public_decrypt(int flen, unsigned char *from,

unsigned char *to, RSA *rsa,int padding);

有了第4节的基础,那理解这些加解密函数就容易了,假如

RSA_set_method(rsa, RSA_PKCS1_SSLeay())的话,那RSA_public_encrypt对应于RSA_eay_public_encrypt,这样我们就可以调试公钥加密的过程了。Flen为要加密信息的长度,from为需要加密的信息,to为加密后的信息,一般to至少要申请BN_num_bytes(rsa->n)大的空间。Padding是采取的加解密方案。PKCS#1中主要提供了两种加密方案,RSAEX-OAEP和PSAES-PKCS1-v1_5(反正就是两种加密过程了,有点复杂,它主要是先对先对需要加密的数据进行了编码,比如RSAES-OAEP采用EME-OAEP编码,再进行加密或解密)。Openssl中已经编好了编码的函数:

case RSA_PKCS1_PADDING:

i=RSA_padding_add_PKCS1_type_2(buf,num,from,flen);

#ifndef OPENSSL_NO_SHA

case RSA_PKCS1_OAEP_PADDING: i=RSA_padding_add_PKCS1_OAEP(buf,num,from,flen,NULL,0);

#endif

case RSA_SSLV23_PADDING:

i=RSA_padding_add_SSLv23(buf,num,from,flen);

case RSA_NO_PADDING:

i=RSA_padding_add_none(buf,num,from,flen);

等上面编好码后,就调用BN_mod_exp_mont来进行模幂了。最后得出值,这也就是具体的加密和解密过程。在这里还可以发现,加密时输入的rsa有两种方式,一是p,q,...为NULL,只有rsa->d,和rsa->n不为空,这样就直接用rsa->d和rsa->n进行模幂计算,假如p,q.....都不为空的话,他会调用中国剩余定理来进行加密。

7.签名函数

int RSA_sign(int type, unsigned char *m, unsigned int m_len,

unsigned char *sigret, unsigned int *siglen, RSA *rsa);

int RSA_verify(int type, unsigned char *m, unsigned int m_len,

unsigned char *sigbuf, unsigned int siglen, RSA *rsa);

其实签名其实和用私钥加密差不多是一回事,所以签名函数最终调用的就是私钥加密的函数,在openssl中这个签名函数很少单独拿出来用的,都是为了给EVP_SignFinal来调用的。所以假如是利用RSA进行签名的话,RSA_private_encrypt,BN_mod_exp_mont是最基本的,所有的都需要调用他,区别无非就在于在需要签名的信息上做了一下处理(一般将需要签名的信息求取摘要值得到m)

8.写入文件函数

int RSA_print(BIO *bp, RSA *x, int offset);

int RSA_print_fp(FILE *fp, RSA *x, int offset);offset是为了调整输出格式的,随意一个数都可以(例如2,12,16。。)

9.其他

int RSA_blinding_on(RSA *rsa, BN_CTX *ctx);

void RSA_blinding_off(RSA *rsa);

为了防止时间攻击,openssl还在签名的时候产生一个随机因子,附加在私钥上。

int RSA_sign_ASN1_OCTET_STRING(int dummy, unsigned char *m,unsigned int m_len, unsigned char *sigret, unsigned int *siglen,RSA *rsa);

int RSA_verify_ASN1_OCTET_STRING(int dummy, unsigned char *m,unsigned int m_len, unsigned char *sigbuf, unsigned int siglen,RSA *rsa);

用私钥对八元组串进行签名,原理同RSA_sign

[转]OPENSSL RSA 加密 解密问题

1 C

http://bbs.chinaunix.net/thread-1061826-1-1.html

加密:

/*
gcc -o rsa-encrypt rsa-encrypt.c -lcrypto
*/
#include
#include

#define MODULUS "C8FBCF21"
#define PUBLIC_EXPONENT RSA_F4
#define PRIVATE_EXPONENT "97B55D7D"

int main()
{
int ret, flen;
BIGNUM *bnn, *bne, *bnd;
unsigned char *in = "abc";
unsigned char *out;

bnn = BN_new();
bne = BN_new();
bnd = BN_new();
BN_hex2bn(&bnn, MODULUS);
BN_set_word(bne, PUBLIC_EXPONENT);
BN_hex2bn(&bnd, PRIVATE_EXPONENT);

RSA *r = RSA_new();
r->n = bnn;
r->e = bne;
r->d = bnd;
RSA_print_fp(stdout, r, 5);

flen = RSA_size(r);// - 11;

out = (char *)malloc(flen);
bzero(out, flen);
//memset(out, 0, flen);


printf("Begin encrypt...\n");
ret = RSA_public_encrypt(flen, in, out, r, RSA_NO_PADDING);
if (ret < 0)
{
printf("Encrypt failed!\n");
return 1;
}

printf("Size:%d\n", ret);
printf("ClearText:%s\n", in);
printf("CipherText(Hex):\n");
int i;
for (i=0; i {
printf("0x%02x, ", *out);
out++;
}
printf("\n");

//free(out);

RSA_free(r);
return 0;
}





解密:

/*
gcc -o rsa-decrypt rsa-decrypt.c -lcrypto
*/
#include

#define MODULUS "C8FBCF21"
#define PUBLIC_EXPONENT RSA_F4
#define PRIVATE_EXPONENT "97B55D7D"

int main()
{
int ret, flen;
BIGNUM *bnn, *bne, *bnd;
unsigned char in[] = {0x51, 0xc2, 0x8d, 0xc6};
unsigned char *out;

bnn = BN_new();
bne = BN_new();
bnd = BN_new();
BN_hex2bn(&bnn, MODULUS);
BN_set_word(bne, PUBLIC_EXPONENT);
BN_hex2bn(&bnd, PRIVATE_EXPONENT);

RSA *r = RSA_new();
r->n = bnn;
r->e = bne;
r->d = bnd;
RSA_print_fp(stdout, r, 5);

flen = RSA_size(r);
out = (unsigned char *)malloc(flen);
bzero(out, flen);

printf("Begin decrypt...\n");
ret = RSA_private_decrypt(sizeof(in), in, out, r, RSA_NO_PADDING);
if (ret < 0)
{
printf("Decrypt failed!\n");
return 1;
}

printf("Size:%d\n", ret);
printf("ClearText:%s\n", out);

free(out);
RSA_free(r);
return 0;
}


2 Exploring RSA Encryption in OpenSSL

2009年4月26日星期日

实习归来

实习归来,感觉又到了另一个世界....

[转]不改变系统设置 全新安装Ubuntu

新安装还是升级系统呢? 每当一个新的Ubuntu版本发行时,每个Ubuntu用户通常都会面临这样的选择。重新安装或许更好,可是以前安装的程序和配置不就丢了么?如何在在保持系统现有配置的情况下全新安装Ubuntu的新版本呢?

注: dpkg命令后的参数前是两个减号“-”。 第一步:备份当前系统。

1. 将/home目录中的所有内容备份在其它分区或你的移动硬盘上。

建议先将/home目录打包再备份,这样可以保存原来的目录结构和权限,拷贝是速度也会快一些。

注:备份时,别把隐藏文件遗忘了,你可以用Ctrl+h把隐藏文件显示出来。

2. 备份系统已安装软件的清单,采用如下命令:

sudo dpkg --get-selections > ~/Desktop/package.selections

这样软件清单将会出现在桌面上,找个安全的地方备份。

3. 采用1的方法,备份/etc文件夹中的内容。如果没有更改过系统设置,可以不备份这个文件夹。如果不是采用系统默认的源,备份一下升级源/etc/apt/sources.list吧。(当然,sources.list很容易从网上找到,不备份也可以)

第二步:全新安装Ubuntu。

第三步:恢复系统配置。

1. 首先修改备份的sources.list文件中Ubuntu版本代号,如果以前系统是8.04,现在系统是8.10,则将sources.list文件中的hardy替换为intrepid,然后替换系统当前的sources.list文件。刷新软件列表:

sudo apt-get update

2. 恢复安装软件,升级系统。先将以前备份的package.selections文件拷贝到桌面,后采用如下命令:

sudo dpkg --set-selections < ~/Desktop/package.selections && apt-get dselect-upgrade

3. 恢复备份的/home及/etc文件夹(同样别忘了隐藏文件)。

至此,在保持系统配置的情况下,重新安装Ubuntu的工作完成!

总结:用 dpkg 命令的两个参数 get-selections 和 set-selections ,以及简单的拷贝操作实现系统配置的备份与恢复。

推广:如果要给多个Ubuntu安装同样的软件,可以先给其中一个安装,然后dpkg –get-selections导出软件列表,在其它系统上dpkg –set-selections ……

本文根据Howto: Fresh Ubuntu Install Without Losing Your Current Settings翻译整理。

原文链接: http://linux.chinaitlab.com/admi...