2018-2019-1 20165202 实验五 通讯协议设计
2018-2019-1 20165202 实验五 通讯协议设计
一、实验内容
- 1.安装OpenSSL环境,并编写测试代码验证无误
- 2.研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5
- 3.在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护
二、实验步骤
- 根据老师给的OpenSSL下载路径下载压缩包并解压缩,然后进入解压缩文件的一级目录的终端。
-
在命令行中输入
./config make sudo make install
-
等待安装完即可。其中需要注意的一行是库文件被复制到哪个文件夹里面了
- 编写一个测试代码test_openssl.c
#include <stdio.h> #include <openssl/evp.h> int main(){ OpenSSL_add_all_algorithms(); return 0; }
-
注意刚才记下来的库所在路径
> gcc -o test_openssl test_openssl.c -L/usr/local/lib(路径) -lcrypto -ldl -lpthread > ./test_openssl > echo $?
实验截图:
-
研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5
- 对称加密:对称加密需要使用的标准命令为 enc
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id] -in filename:指定要加密的文件存放路径 -out filename:指定加密后的文件存放路径 -salt:自动插入一个随机数作为文件内容加密,默认选项 -e:可以指明一种加密算法,若不指的话将使用默认加密算法 -d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致 -a/-base64:使用-base64位编码格式
-
AES:
openssl enc -aes-128-cbc -in plain.txt -out out.txt -pass pass:123456 //密码123456
-
RSA:
RSA 的用法如下: openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id] 常用选项: -in filename:指明私钥文件 -out filename:指明将提取出的公钥保存至指定文件中 -pubout:根据私钥提取出公钥
-
MD5:
openssl passwd -1 -in test.txt -salt 12345678 生成密码需要使用的标准命令为 passwd ,用法如下: openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password} 常用选项有: -1:使用md5加密算法 -salt string:加入随机数,最多8位随机数 -in file:对输入的文件内容进行加密 -stdion:对标准输入的内容进行加密
实验截图:
- 在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护
- 头文件:
#include <openssl/ssl.h>
#include <openssl/err.h>
- SSL库初始化
SSL_library_init();
- 载入所有 SSL 算法
OpenSSL_add_all_algorithms();
- 载入所有 SSL 错误消息
SSL_load_error_strings();
- 产生一个 SSL_CTX
ctx = SSL_CTX_new(SSLv23_server_method());
if (ctx == NULL) {
ERR_print_errors_fp(stdout);
exit(1);}
- 载入用户的数字证书
if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stdout);
exit(1);
}
- 载入用户私钥
if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0){
ERR_print_errors_fp(stdout);
exit(1);
}
if (!SSL_CTX_check_private_key(ctx)) {
ERR_print_errors_fp(stdout);
exit(1);
}
- 基于 ctx 产生一个新的 SSL,并将连接用户的 socket 加入到 SSL
ssl = SSL_new(ctx);
SSL_set_fd(ssl, new_server_socket_fd);
- 建立 SSL 连接
if (SSL_accept(ssl) == -1) {
perror("accept");
close(new_fd);
break;
}
- SSL数据传输
int len = SSL_read(ssl, buffer, MAXBUF);
if (len > 0)
printf("接收消息成功:'%s',共%d个字节的数据\n", buffer, len);
else
printf("消息接收失败!错误代码是%d,错误信息是'%s'\n",errno, strerror(errno));
- 客户端与服务器传输完数据后,关闭 SSL 连接,释放 SSL
SSL_shutdown(ssl);
SSL_free(ssl);
- 释放 CTX
SSL_CTX_free(ctx);
实验截图:
三、实验过程中遇到的问题和解决方案
-
问题1:
-
在第一步下载完老师给的OpenSSL链接中的压缩包以后,解压缩以后make不通过,发现有.c文件出现错误。
-
问题1解决方案:
-
和其他同学交流以后我得到了解决方案,可能是老师指定下载的版本与当前ubuntu的版本不适应而造成的错误。之后我选择了下载OpenSSL官网上的Master压缩包,下载完毕解压缩以后再make就可以通过了。
四、实验体会与总结
本次实验是信息安全系统设计技术的最后一次实验,十分不舍,感谢娄老师一个学期以来的培养。