ssl加密算法


随着计算机网络技术的发展,方便快捷的互连网使人们渐渐习惯了从Web页上收发E-mail、购物和交易,这时Web页面上需要传输重要或敏感的数据,例如用户的银行帐户、密码等,所以网络安全就成为现代计算机网络应用急需解决的问题。

现行网上银行和电子商务等大型的网上交易系统普遍采用HTTP和SSL相结合的方式。服务器端采用支持SSL的Web服务器,用户端采用支持SSL的浏览器实现安全通信。SSL是SecureSocketLayer(安全套接层协议)的缩写,可以在上提供秘密性传输。Netscape公司在推出第一个Web浏览器的同时,提出了SSL协议标准,目前已有3.0版本。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为上保密通讯的工业标准。本文着重在SSL协议和SSL程序设计两方面谈谈作者对SSL的理解。

SSL协议初步介绍安全套接层协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,SSL协议提供的安全信道有以下三个特性:

1.数据的保密性信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密。加密的过程需要用到密匙来加密数据然后再解密。没有了密钥,就无法解开加密的数据。数据加密之后,只有密匙要用一个安全的方法传送。加密过的数据可以公开地传送。

2.数据的一致性加密也能保证数据的一致性。例如:消息验证码(MAC),能够校验用户提供的加密信息,接收者可以用MAC来校验加密数据,保证数据在传输过程中没有被篡改过。

3.安全验证加密的另外一个用途是用来作为个人的标识,用户的密匙可以作为他的安全验证的标识。SSL是利用公开密钥的加密技术(RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。目前,大部分的Web服务器及浏览器都广泛支持SSL技术。当浏览器试图连接一个具有SSL认证加密的服务器时,就会唤醒一个SSL会话,浏览器检查认证,必须具备下面三个条件:1)有一个权威机构发放证书,当然可以创建自我签订的证书(x509结构)。2)证书不能过期。3)证书是属于它所连接的服务器的。只有全部具备了这三个条件,浏览器才能成功完成认证。通过这三个条件,用户能确认其浏览器连接到正确的服务器,而不是连接到一些想盗取用户密码等重要信息的虚假的服务器上。在当今的电子商务中还有一项被广泛使用的安全协议是SET协议。SET(SecureElectronicTransaction,安全电子交易)协议是由VISA和MasterCard两大信用卡公司于年5月联合推出的规范。SET能在电子交易环节上提供更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。SET交易分三个阶段进行:用户向商家购物并确定支付;商家与银行核实;银行向商家支付货款。每个阶段都涉及到RSA对数据加密,以及RSA数字签名。使用SET协议,在一次交易中,要完成多次加密与解密操作,故有很高的安全性,但SET协议比SSL协议复杂,商家和银行都需要改造系统以实现互操作。在Linux下,比较流行支持SSL认证的是OpenSSL服务器。OpenSSL项目是一个合作的项目,开发一个健壮的、商业等级的、完整的开放源代码的工具包,用强大的加密算法来实现安全的Socket层(SecureSocketsLayer,SSLv2/v3)和传输层的安全性(TransportLayerSecurity,TLSv1)。这个项目是由全世界的志愿者管理和开发OpenSSL工具包和相关文档。如何在Linux下配置OpenSSL服务器,首先从OpenSSL的主页(/)上下载openssl-version.tar.gz软件包来编译安装,与Apache服务器配合可以建立支持SSL的Web服务器,并可以使用自我签订的证书做认证,关于如何编译、安装OpenSSL服务器,可以参考一下OpenSSLHOWTO文档。

SSL程序设计初步介绍SSL通讯模型为标准的C/S结构,除了在TCP层之上进行传输之外,与一般的通讯没有什么明显的区别。在这里,我们主要介绍如何使用OpenSSL进行安全通讯的程序设计。关于OpenSSL的一些详细的信息请参考OpenSSL的官方主页。在使用OpenSSL前,必须先对OpenSSL进行初始化,以下的三个函数任选其一:SSL_library_init(void);OpenSSL_add_ssl_algorithms();SSLeay_add_ssl_algorithms();事实上后面的两个函数只是第一个函数的宏。如果要使用OpenSSL的出错信息,使用SSL_load_error_strings(void)进行错误信息的初始化。以后可以使用voidERR_print_errors_fp(FILE*fp)打印SSL的错误信息。一次SSL连接会话一般要先申请一个SSL环境,基本的过程是:

1.SSL_METHOD*meth=TLSv1_client_method();创建本次会话连接所使用的协议,如果是客户端可以使用SSL_METHOD*TLSv1_client_method(void);TLSv1.0协议SSL_METHOD*SSLv2_client_method(void);SSLv2协议SSL_METHOD*SSLv3_client_method(void);SSLv3协议SSL_METHOD*SSLv23_client_method(void);SSLv2/v3协议服务器同样需要创建本次会话所使用的协议:SSL_METHOD*TLSv1_server_method(void);SSL_METHOD*SSLv2_server_method(void);SSL_METHOD*SSLv3_server_method(void);SSL_METHOD*SSLv23_server_method(void);需要注意的是客户端和服务器需要使用相同的协议。
2.申请SSL会话的环境CTX,使用不同的协议进行会话,其环境也是不同的。申请SSL会话环境的OpenSSL函数是SSLK_CTX*SSL_CTX_new(SSL_METHOD*);参数就是前面我们申请的SSL通讯方式。返回当前的SSL连接环境的指针。然后根据自己的需要设置CTX的属性,典型的是设置SSL握手阶段证书的验证方式和加载自己的证书。voidSSL_CTX_set_verify(SSL_CTX*,int,int*(int,X509_STORE_CTX*))设置证书验证的方式。第一个参数是当前的CTX指针,第二个是验证方式,如果是要验证对方的话,就使用SSL_VERIFY_PEER。不需要的话,使用SSL_VERIFY_NONE.一般情况下,客户端需要验证对方,而服务器不需要。第三个参数是处理验证的回调函数,如果没有特殊的需要,使用空指针就可以了。voidSSL_CTX_load_verify_locations(SSL_CTX*,constchar*,constchar*);加载证书;第一个参数同上,参数二是证书文件的名称,参数三是证书文件的路径;intSSL_CTX_use_certificate_file(SSL_CTX*ctx,constchar*file,inttype);加载本地的证书;type指明证书文件的结构类型;失败返回-1intSSL_CTX_use_PrivateKey_file(SSL_CTX*ctx,constchar*file,inttype);加载自己的私钥;type参数指明私钥文件的结构类型;失败返回-1加载了证书和文件之后,就可以验证私钥和证书是否相符:BOOlSSL_CTX_check_private_key(SSL_CTX*);
3.既然SSL使用TCP协议,当然需要把SSLattach到已经连接的套接字上了:SSL*SSL_new(SSL_CTX*);申请一个SSL套节字;intSSL_set_rfd(SSL*);绑定只读套接字intSSL_set_wfd(SSL*);绑定只写套接字intSSL_set_fd(SSL*);绑定读写套接字绑定成功返回

1,失败返回0;
4.接下来就是SSL握手的动作了intSSL_connect(SSL*);失败返回-15.握手成功之后,就可以进行通讯了,使用SSL_read和SS_write读写SSL套接字代替传统的read、writeintSSL_read(SSL*ssl,char*buf,intnum);intSSL_write(SSL*ssl,char*buf,intnum);如果是服务器,则使用SSL_ept代替传统的ept调用intSSL_ept(SSL*ssl);

6.通讯结束,需要释放前面申请的SSL资源intSSL_shutdown(SSL*ssl);关闭SSL套接字;voidSSL_free(ssl);释放SSL套接字;voidSSL_CTX_free(ctx);释放SSL环境;OpenSSL虽然已经发展到了0.9.96版本,但是它的文档还很少,甚至连最基本的man函数手册都没有完成。所以,本文紧紧是讲述了使用OpenSSL进行程序设计的框架。更加详细的资料可以参考OpenSSL的文档或者Apachemod_ssl的文档。通过以上的介绍,我想读者对SSL协议已经有了一定的了解,作者有机会将会继续给大家介绍SSL协议的其他方面的内容。

认证是一个身份认证的过程。在下列例子中包括甲和乙,公钥加密会非常轻松地校验身份。符号{数据}key意味着"数据"已经使用密码加密或解密。假如甲想校验乙的身份。乙有一对密码,一个是公开的,另一个是私有的。乙透露给甲他的公钥。甲产生一个随机信息发送给乙。甲——〉乙:random-message

乙使用他的私钥加密消息,返回甲加密后的消息。乙——〉甲:{random-message}乙的私钥

甲收到这个消息然后使用乙的以前公开过的公钥解密。他比较解密后的消息与他原先发给乙的消息。如果它们完全一致,就会知道在与乙说话。任意一个中间人不会知道乙的私钥,也不能正确加密甲检查的随机消息。

除非你清楚知道你加密的消息。用私钥加密消息,然后发送给其他人不是一个好主意。因为加密值可能被用来对付你,需要注意的是:因为只有你才有私钥,所以只有你才能加密消息。所以,代替加密甲发来的原始消息,乙创建了一个信息段并且加密。信息段取自随机消息(random-message)并具有以下有用的特性:



3.使用信息段,乙能够保护自己。他计算甲发出的随机信息段,并且加密结果,并发送加密信息段返回甲。甲能够计算出相同的信息段并且解密乙的消息认证乙。

这个技术仅仅描绘了数字签名。通过加密甲产生的随机消息,乙已经在甲产生的消息签名。因此我们的认证协议还需要一次加密。一些消息由乙产生:

当你使用这个协议,乙知道他发送给乙的消息,他不介意在上面签名。他先发送不加密的信息,"甲,我是乙。",然后发送信息段加密的消息版本。甲可以非常方便地校验乙就是乙,同时,乙还没有在他不想要的信息上签名。

在这个协议下,任何人都能够成为"乙"。所有你所要的只是公钥和私钥。你发送给甲说你就是乙,这样你的公钥就代替了乙的密码。然后,你发送用你的私钥加密的消息,证明你的身份。甲却不能发觉你并不是乙。为了解决这个问题,标准组织已经发明了证书。一个证书有以下的内容:

证书使用发行者的私钥加密。每一个人都知道证书发行者的公钥(这样,每个证书的发行者拥有一个证书)。证书是一个把公钥与姓名绑定的协议。通过使用证书技术,每一个人都可以检查乙的证书,判断是否被假冒。假设乙控制好他的私钥,并且他确实是得到证书的乙,就万事大吉了。

现在当甲收到乙的第一个消息,他能检查证书,签名(如上所述,使用信息段和公钥解密),然后检查标题(乙的姓名),确定是乙。他就能相信公钥就是乙的公钥和要求乙证明自己的身份。乙通过上面的过程,制作一个信息段,用一个签名版本答复甲。甲可以校验乙的信息段通过使用从证书上得到的公钥并检查结果。

唯一找到密码的方法只有使用乙的私钥解码上述的信息。交换密码是另一个有效使用密码加密的方法。即使在甲和乙之间的通讯被侦听,只有乙才能得到密码。

使用密码作为另一个secret-key增强了网络的安全性,但是这次这是一个对称的加密算法(例如DES、RC4、IDE甲)。因为甲在发送给乙之前产生了密码,所以甲知道密码。乙知道密码因为乙有私钥,能够解密甲的信息。但他们都知道密码,他们都能够初始化一个对称密码算法,而且开始发送加密后的信息。这儿是修定后的协议:

那么如果有一个恶意的黑客H在甲和乙中间,虽然不能发现甲和乙已经交换的密码,但能干扰他们的交谈。他可以放过大部分信息,选择破坏一定的信息(这是非常简单的,因为他知道甲和乙通话采用的协议)。

H忽略一些数据不修改,直到甲和乙交换密码。然后H干扰乙给甲的信息。在这一点上,甲相信乙,所以他可能相信已经被干扰的消息并且尽力解密。

需要注意的是,H不知道密码,他所能做的就是毁坏使用秘钥加密后的数据。基于协议,H可能不能产生一个有效的消息。但下一次呢?

为了阻止这种破坏,甲和乙在他们的协议中产生一个校验码消息(messageauthenticationcode)。一个校验码消息(MAC)是一部分由密码和一些传输消息产生的数据。信息段算法描述的上述特性正是它们抵御H的功能:

因为H不知道密码,他不能得出正确的值。即使H随机干扰消息,只要数据量大,他成功的机会微乎其微。例如,使用HD5(一个RSA发明的好的加密算法),甲和乙能够发送128位MAC值和他们的消息。H猜测正确的MAC的几率将近1/18,446,744,073,709,551,616约等于零。

现在H已经无技可施了。他干扰了得到的所有消息,但MAC计算机能够发现他。甲和乙能够发现伪造的MAC值并且停止交谈。H不再能与乙通讯。