2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计 实验五 通讯协议设计

实验五 通讯协议设计-1

一、任务详情

二、任务过程

  • 首先解压源代码:
    tar xzvf openssl-1.1.1d.tar.gz

  • 然后进入源代码目录:
    cd openssl-1.1.1d

  • 然后使用下列命令编译安装:

./config(使用./Configure无法使用)
make
sudo make install
  • 使用make test测试结果:
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

  • 编写一个测试代码test_openssl.c:

#include <stdio.h>
#include <openssl/evp.h>

int main(){
    
    OpenSSL_add_all_algorithms();
    
    return 0;
}

使用如下命令进行编译:
gcc -o to test_openssl test_openssl.c -I /usr/local/ssl/lib -lcrypto -ldl -lpthread

执行./to;echo $?,结果打印0.
2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

  • AES算法
    测试命令:openssl enc -aes-128-cbc -in dwt_in.txt -out dwt_out.txt -pass pass:123456 -p
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

  • 利用RSA对dwt_in.txt文件进行加密

/*生成RSA密钥*/

openssl genrsa -des3 -passout pass:123456 -out RSA.pem 

/*提取公钥*/

openssl rsa -in RSA.pem -passin pass:123456 -pubout -out pub.pem 



/*使用RSA作为密钥进行加密,实际上使用其中的公钥进行加密*/

 openssl rsautl -encrypt -in dwt_in.txt -inkey RSA.pem -passin pass:123456 -out dwt_outRSA.txt

/*使用RSA作为密钥进行解密,实际上使用其中的私钥进行解密*/

 openssl rsautl -decrypt -in dwt_outRSA.txt -inkey RSA.pem -passin pass:123456 -out dwt_outDecryptRSA.txt

/*比较原始文件和解密后文件*/

 diff dwt_in.txt dwt_outDecryptRSA.txt 

/*使用公钥进行加密*/

 openssl rsautl -encrypt -in dwt_in.txt -inkey pub.pem -pubin -out dwt_outPub.txt

/*使用RSA作为密钥进行解密,实际上使用其中的私钥进行解密*/

 openssl rsautl -decrypt -in dwt_outPub.txt -inkey RSA.pem -passin pass:123456 -out dwt_outPubDecrypt.txt

/*比较原始文件和解密后文件*/

 diff dwt_in.txt dwt_outPubDecrypt.txt

RSA
2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

RSA公钥
2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

  • 测试MD5算法
    使用echo "20175215" | openssl dgst -md5 用MD5算法加密信息"20175215"
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

实验五 通讯协议设计-2

一、任务详情

  • 在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

二、任务过程

1.实验代码

  • server.c:
#include <stdio.h>
#include <stdlib.h>
#include <errno.h>
#include <string.h>
#include <sys/types.h>
#include <netinet/in.h>
#include <sys/socket.h>
#include <sys/wait.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
 #include <openssl/evp.h>


#define MAXBUF 1024

int main(int argc, char **argv)
{
    int sockfd, new_fd;
    socklen_t len;
    struct sockaddr_in my_addr, their_addr;
    unsigned int myport, lisnum;
    char buf[MAXBUF + 1];
    SSL_CTX *ctx;

    if (argv[1])
        myport = atoi(argv[1]);
    else
        myport = 7838;

    if (argv[2])
        lisnum = atoi(argv[2]);
    else
        lisnum = 2;

    /* SSL 库初始化 */
    SSL_library_init();
    /* 载入所有 SSL 算法 */
    OpenSSL_add_all_algorithms();
    /* 载入所有 SSL 错误消息 */
    SSL_load_error_strings();
    /* 以 SSL V2 和 V3 标准兼容方式产生一个 SSL_CTX ,即 SSL Content Text */
    ctx = SSL_CTX_new(SSLv23_server_method());
    /* 也可以用 SSLv2_server_method() 或 SSLv3_server_method() 单独表示 V2 或 V3标准 */
    if (ctx == NULL) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 载入用户的数字证书, 此证书用来发送给客户端。 证书里包含有公钥 */
    if (SSL_CTX_use_certificate_file(ctx, argv[3], SSL_FILETYPE_PEM) <= 0) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 载入用户私钥 */
    if (SSL_CTX_use_PrivateKey_file(ctx, argv[4], SSL_FILETYPE_PEM) <= 0){
        ERR_print_errors_fp(stdout);
        exit(1);
    }
    /* 检查用户私钥是否正确 */
    if (!SSL_CTX_check_private_key(ctx)) {
        ERR_print_errors_fp(stdout);
        exit(1);
    }

    /* 开启一个 socket 监听 */
    if ((sockfd = socket(PF_INET, SOCK_STREAM, 0)) == -1) {
        perror("socket");
        exit(1);
    } else
        printf("socket created
");

    bzero(&my_addr, sizeof(my_addr));
    my_addr.sin_family = PF_INET;
    my_addr.sin_port = htons(myport);
    my_addr.sin_addr.s_addr = INADDR_ANY;

    if (bind(sockfd, (struct sockaddr *) &my_addr, sizeof(struct sockaddr))
        == -1) {
        perror("bind");
        exit(1);
    } else
        printf("binded
");

    if (listen(sockfd, lisnum) == -1) {
        perror("listen");
        exit(1);
    } else
        printf("begin listen
");

    while (1) {
        SSL *ssl;
        len = sizeof(struct sockaddr);
        /* 等待客户端连上来 */
        if ((new_fd =
             accept(sockfd, (struct sockaddr *) &their_addr,
                    &len)) == -1) {
            perror("accept");
            exit(errno);
        } else
            printf("server: got connection from %s, port %d, socket %d
",
                   inet_ntoa(their_addr.sin_addr),
                   ntohs(their_addr.sin_port), new_fd);

        /* 基于 ctx 产生一个新的 SSL */
        ssl = SSL_new(ctx);
        /* 将连接用户的 socket 加入到 SSL */
        SSL_set_fd(ssl, new_fd);
        /* 建立 SSL 连接 */
        if (SSL_accept(ssl) == -1) {
            perror("accept");
            close(new_fd);
            break;
        }

        /* 开始处理每个新连接上的数据收发 */
        bzero(buf, MAXBUF + 1);
        strcpy(buf, "server->client");
        /* 发消息给客户端 */
        len = SSL_write(ssl, buf, strlen(buf));

        if (len <= 0) {
            printf
                ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'
",
                 buf, errno, strerror(errno));
            goto finish;
        } else
            printf("消息'%s'发送成功,共发送了%d个字节!
",
                   buf, len);

        bzero(buf, MAXBUF + 1);
        /* 接收客户端的消息 */
        len = SSL_read(ssl, buf, MAXBUF);
        if (len > 0)
            printf("接收消息成功:'%s',共%d个字节的数据
",
                   buf, len);
        else
            printf
                ("消息接收失败!错误代码是%d,错误信息是'%s'
",
                 errno, strerror(errno));
        /* 处理每个新连接上的数据收发结束 */
      finish:
        /* 关闭 SSL 连接 */
        SSL_shutdown(ssl);
        /* 释放 SSL */
        SSL_free(ssl);
        /* 关闭 socket */
        close(new_fd);
    }
    /* 关闭监听的 socket */
    close(sockfd);
    /* 释放 CTX */
    SSL_CTX_free(ctx);
    return 0;
}
  • telent.c:
#include <stdio.h>  
#include <string.h>  
#include <errno.h>  
#include <sys/socket.h>  
#include <resolv.h>  
#include <stdlib.h>  
#include <netinet/in.h>  
#include <arpa/inet.h>  
#include <unistd.h>  
#include <openssl/ssl.h>  
#include <openssl/err.h>
#include <openssl/evp.h>
  
  
#define MAXBUF 1024  
  
void ShowCerts(SSL * ssl)  
{  
    X509 *cert;  
    char *line;  
  
    cert = SSL_get_peer_certificate(ssl);  
    if (cert != NULL) {  
        printf("数字证书信息:
");  
        line = X509_NAME_oneline(X509_get_subject_name(cert), 0, 0);  
        printf("证书: %s
", line);  
        free(line);  
        line = X509_NAME_oneline(X509_get_issuer_name(cert), 0, 0);  
        printf("颁发者: %s
", line);  
        free(line);  
       X509_free(cert);  
    } else  
        printf("无证书信息!
");  
}  
  
int main(int argc, char **argv)  
{  
    int sockfd, len;  
    struct sockaddr_in dest;  
    char buffer[MAXBUF + 1];  
    SSL_CTX *ctx;  
    SSL *ssl;  
  
    if (argc != 3) {  
        printf("参数格式错误!正确用法如下:
		%s IP地址 端口
	比如:	%s 127.0.0.1 80
此程序用来从某个"  
             "IP 地址的服务器某个端口接收最多 MAXBUF 个字节的消息",  
             argv[0], argv[0]);  
        exit(0);  
    }  
  
    /* SSL 库初始化,参看 ssl-server.c 代码 */  
    SSL_library_init();  
    OpenSSL_add_all_algorithms();  
    SSL_load_error_strings();  
    ctx = SSL_CTX_new(SSLv23_client_method());  
    if (ctx == NULL) {  
        ERR_print_errors_fp(stdout);  
        exit(1);  
    }  
  
    /* 创建一个 socket 用于 tcp 通信 */  
    if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {  
        perror("Socket");  
        exit(errno);  
    }  
    printf("socket created
");  
  
    /* 初始化服务器端(对方)的地址和端口信息 */  
    bzero(&dest, sizeof(dest));  
    dest.sin_family = AF_INET;  
    dest.sin_port = htons(atoi(argv[2]));  
    if (inet_aton(argv[1], (struct in_addr *) &dest.sin_addr.s_addr) == 0) {  
        perror(argv[1]);  
        exit(errno);  
    }  
    printf("address created
");  
  
    /* 连接服务器 */  
    if (connect(sockfd, (struct sockaddr *) &dest, sizeof(dest)) != 0) {  
        perror("Connect ");  
        exit(errno);  
    }  
    printf("server connected
");  
  
    /* 基于 ctx 产生一个新的 SSL */  
    ssl = SSL_new(ctx);  
    SSL_set_fd(ssl, sockfd);  
    /* 建立 SSL 连接 */  
    if (SSL_connect(ssl) == -1)  
        ERR_print_errors_fp(stderr);  
    else {  
        printf("Connected with %s encryption
", SSL_get_cipher(ssl));  
        ShowCerts(ssl);  
    }  
  
    /* 接收对方发过来的消息,最多接收 MAXBUF 个字节 */  
    bzero(buffer, MAXBUF + 1);  
    /* 接收服务器来的消息 */  
    len = SSL_read(ssl, buffer, MAXBUF);  
    if (len > 0)  
        printf("接收消息成功:'%s',共%d个字节的数据
",  
               buffer, len);  
    else {  
        printf  
            ("消息接收失败!错误代码是%d,错误信息是'%s'
",  
             errno, strerror(errno));  
        goto finish;  
    }  
    bzero(buffer, MAXBUF + 1);  
    strcpy(buffer, "from client->server");  
    /* 发消息给服务器 */  
    len = SSL_write(ssl, buffer, strlen(buffer));  
    if (len < 0)  
        printf  
            ("消息'%s'发送失败!错误代码是%d,错误信息是'%s'
",  
             buffer, errno, strerror(errno));  
    else  
        printf("消息'%s'发送成功,共发送了%d个字节!
",  
               buffer, len);  
  
  finish:  
    /* 关闭连接 */  
    SSL_shutdown(ssl);  
    SSL_free(ssl);  
    close(sockfd);  
    SSL_CTX_free(ctx);  
    return 0;  
}

2.编译与运行

  • 编译
gcc -o server server.c -I /usr/local/lib/ssl -L/usr/local/ssl -lssl -lcrypto -ldl -lpthread
gcc -o telent telent.c -I /usr/local/lib -L/usr/local/ssl -lssl -lcrypto -ldl -lpthread
  • 生产私钥及证书
openssl genrsa -out privkey.pem 1024
openssl req -new -x509 -key privkey.pem -out CAcert.pem -days 1095
  • 运行程序
./telent 127.0.0.1 7838    
./server 7838 1 CAcert.pem privkey.pem

3.运行截图

  • server:
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

  • telent:
    2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计

实验中碰到的问题

1.编译测试代码test_openssl.c无法通过

  • 使用老师的
    gcc -o to test_openssl.c -I /usr/local/ssl/inlcude -L /usr/local/ssl/lib -ldl -lpthread
    编译无法通过,提示无法找到openssl的某个部分
    于是加上-lcrypto命令
    即使用:gcc -o to test_openssl test_openssl.c -I /usr/local/ssl/lib -lcrypto -ldl -lpthread进行编译,编译通过,生成了上文中的文件,并得到了运行结果。

2.openssl无法进行秘钥生成和版本号查询

  • 解决方法
    使用命令
ln -s /usr/local/lib/libssl.so.1.1 /usr/lib/libssl.so.1.1
ln -s /usr/local/lib/libcrypto.so.1.1 /usr/lib/libcrypto.so.1.1

将两个lib文件映射到系统的lib文件夹中(具体文件夹和移动文件视当时安装情况而定,例如装的openssl是openssl3.0移动的就是libssl.so.3与libcrypto.so.3)
openssl版本查询结果为
2019-2020-1 20175201 20175215 20175229实验五 通讯协议设计
实验五 通讯协议设计