OpenSSL編寫SSL,TLS程序

一、簡介:

SSL(Secure Socket Layer)是netscape公司提出的主要用于web的安全通信標準,分為2.0版和3.0版.TLS(Transport Layer Security)是IETF的TLS 工作組在SSL3.0基礎之上提出的安全通信標準,目前版本是1.0,即RFC2246.SSL/TLS提供的安全機制可以保證應用層數據在互聯網絡傳輸不 被監聽,偽造和竄改.

openssl(http://www.openssl.org/)是sslv2,sslv3,tlsv1的一份完整實現,內部包含了大量加密算法程序.其命令行提供了豐富的加密,驗證,證書生成等功能,甚至可以用其建立一個完整的CA.與其同時,它也提供了一套完整的庫函數,可用開發用SSL/TLS的通信程序. Apache的https兩種版本 mod_ssl和apachessl均基于它實現的.openssl繼承于ssleay,并做了一定的擴展,當前的版本是0.9.5a.
openssl 的缺點是文檔太少,連一份完整的函數說明都沒有,man page也至今沒做完整:-(,如果想用它編程序,除了熟悉已有的文檔(包括 ssleay,mod_ssl,apachessl的文檔)外,可以到它的maillist上找相關的帖子,許多問題可以在以前的文章中找到答案.

編程:
程序分為兩部分,客戶端和服務器端,我們的目的是利用SSL/TLS的特性保證通信雙方能夠互相驗證對方身份(真實性),并保證數據的完整性, 私密性.

1.客戶端程序的框架為:

/*生成一個SSL結構*/
meth = SSLv23_client_method();
ctx = SSL_CTX_new (meth);?
ssl = SSL_new(ctx);

/*下面是正常的socket過程*/
fd = socket();
connect();

/*把建立好的socket和SSL結構聯系起來*/
SSL_set_fd(ssl,fd);

/*SSL的握手過程*/
SSL_connect(ssl);

/*接下來用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_write(ssl,"Hello world",strlen("Hello World!"));

2.服務端程序的框架為:
/*生成一個SSL結構*/
meth = SSLv23_server_method();
ctx = SSL_CTX_new (meth);?
ssl = SSL_new(ctx);

/*下面是正常的socket過程*/
fd = socket();
bind();
listen();
accept();

/*把建立好的socket和SSL結構聯系起來*/
SSL_set_fd(ssl,fd);

/*SSL的握手過程*/
SSL_connect(ssl);

/*接下來用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_read (ssl, buf, sizeof(buf));

根據RFC2246(TLS1.0)整個TLS(SSL)的流程如下:

Client Server

ClientHello -------->
ServerHello
Certificate*
ServerKeyExchange*
CertificateRequest*
<-------- ServerHelloDone
Certificate*
ClientKeyExchange
CertificateVerify*
[ChangeCipherSpec]
Finished -------->
[ChangeCipherSpec]
<-------- Finished
Application Data <-------> Application Data

對程序來說,openssl將整個握手過程用一對函數體現,即客戶端的SSL_connect和服務端的SSL_accept.而后的應用層數據交換則用SSL_read和 SSL_write來完成.

二、證書文件生成

除將程序編譯成功外,還需生成必要的證書和私鑰文件使雙方能夠成功驗證對方,步驟如下:

1.首先要生成服務器端的私鑰(key文件):
openssl genrsa -des3 -out server.key 1024
運行時會提示輸入密碼,此密碼用于加密key文件(參數des3便是指加密算法,當然也可以選用其他你認為安全的算法.),以后每當需讀取此文 件(通過openssl提供的命令或API)都需輸入口令.如果覺得不方便,也可以去除這個口令,但一定要采取其他的保護措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key

2.openssl req -new -key server.key -out server.csr
生成Certificate Signing Request(CSR),生成的csr文件交給CA簽名后形成服務端自己的證書.屏幕上將有提示,依照其指示一步一步輸入要 求的個人信息即可.

3.對客戶端也作同樣的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr

4.CSR文件必須有CA的簽名才可形成證書.可將此文件發送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢.
首先生成CA的key文件:
openssl -des3 -out ca.key 1024
在生成CA自簽名的證書:
openssl req -new -x509 -key ca.key -out ca.crt
如果想讓此證書有個期限,如一年,則加上"-days 365".
("如果非要為這個證書加上一個期限,我情愿是..一萬年")

5.用生成的CA的證書為剛才生成的server.csr,client.csr文件簽名:
可以用openssl中CA系列命令,但不是很好用(也不是多難,唉,一言難盡),一篇文章中推薦用mod_ssl中的sign.sh腳本,試了一下,確實方便了不 少,如果ca.csr存在的話,只需:
./sigh.sh server.csr
./sign.sh client.csr
相應的證書便生成了(后綴.crt).

現在我們所需的全部文件便生成了.

其實openssl中還附帶了一個叫CA.pl的文件(在安裝目錄中的misc子目錄下),可用其生成以上的文件,使用也比較方便,但此處就不作介紹了.

三、需要了解的一些函數:

1.int SSL_CTX_set_cipher_list(SSL_CTX *,const char *str);
根據SSL/TLS規范,在ClientHello中,客戶端會提交一份自己能夠支持的加密方法的列表,由服務端選擇一種方法后在ServerHello中通知服務端, 從而完成加密算法的協商.

可用的算法為:
EDH-RSA-DES-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-DSS-RC4-SHA
IDEA-CBC-SHA
RC4-SHA
RC4-MD5
EXP1024-DHE-DSS-RC4-SHA
EXP1024-RC4-SHA
EXP1024-DHE-DSS-DES-CBC-SHA
EXP1024-DES-CBC-SHA
EXP1024-RC2-CBC-MD5
EXP1024-RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5
這些算法按一定優先級排列,如果不作任何指定,將選用DES-CBC3-SHA.用SSL_CTX_set_cipher_list可以指定自己希望用的算法(實際上只是 提高其優先級,是否能使用還要看對方是否支持).

我們在程序中選用了RC4做加密,MD5做消息摘要(先進行MD5運算,后進行RC4加密).即
SSL_CTX_set_cipher_list(ctx,"RC4-MD5");

在消息傳輸過程中采用對稱加密(比公鑰加密在速度上有極大的提高),其所用秘鑰(shared secret)在握手過程中中協商(每次對話過程均不同, 在一次對話中都有可能有幾次改變),并通過公鑰加密的手段由客戶端提交服務端.

2.void SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int (*callback)(int, X509_STORE_CTX *));
缺省mode是SSL_VERIFY_NONE,如果想要驗證對方的話,便要將此項變成SSL_VERIFY_PEER.SSL/TLS中缺省只驗證server,如果沒有設置 SSL_VERIFY_PEER的話,客戶端連證書都不會發過來.

3.int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath);
要驗證對方的話,當然裝要有CA的證書了,此函數用來便是加載CA的證書文件的.

4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);
加載自己的證書文件.

5.int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);
加載自己的私鑰,以用于簽名.

6.int SSL_CTX_check_private_key(SSL_CTX *ctx);
調用了以上兩個函數后,自己檢驗一下證書與私鑰是否配對.
7.void RAND_seed(const void *buf,int num);
在win32 的環境中client程序運行時出錯(SSL_connect返回-1)的一個主要機制便是與UNIX平臺下的隨機數生成機制不同(握手的時候用的到). 具體描述可見mod_ssl的FAQ.解決辦法就是調用此函數,其中buf應該為一隨機的字符串,作為"seed".
還可以采用一下兩個函數:
void RAND_screen(void);
int RAND_event(UINT, WPARAM, LPARAM);
其中RAND_screen()以屏幕內容作為"seed"產生隨機數,RAND_event可以捕獲windows中的事件(event),以此為基礎產生隨機數.如果一直有 用戶干預的話,用這種辦法產生的隨機數能夠"更加隨機",但如果機器一直沒人理(如總停在登錄畫面),則每次都將產生同樣的數字.

這幾個函數都只在WIN32環境下編譯時有用,各種UNIX下就不必調了.
大量其他的相關函數原型,見crypto\rand\rand.h.

8.OpenSSL_add_ssl_algorithms()或SSLeay_add_ssl_algorithms()
其實都是調用int SSL_library_init(void)
進行一些必要的初始化工作,用openssl編寫SSL/TLS程序的話第一句便應是它.

9.void SSL_load_error_strings(void );
如果想打印出一些方便閱讀的調試信息的話,便要在一開始調用此函數.

10.void ERR_print_errors_fp(FILE *fp);
如果調用了SSL_load_error_strings()后,便可以隨時用ERR_print_errors_fp()來打印錯誤信息了.

11.X509 *SSL_get_peer_certificate(SSL *s);
握手完成后,便可以用此函數從SSL結構中提取出對方的證書(此時證書得到且已經驗證過了)整理成X509結構.

12.X509_NAME *X509_get_subject_name(X509 *a);
得到證書所有者的名字,參數可用通過SSL_get_peer_certificate()得到的X509對象.

13.X509_NAME *X509_get_issuer_name(X509 *a)
得到證書簽署者(往往是CA)的名字,參數可用通過SSL_get_peer_certificate()得到的X509對象.

14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size);
將以上兩個函數得到的對象變成字符型,以便打印出來.

15.SSL_METHOD的構造函數,包括
SSL_METHOD *TLSv1_server_method(void); /* TLSv1.0 */
SSL_METHOD *TLSv1_client_method(void); /* TLSv1.0 */

SSL_METHOD *SSLv2_server_method(void); /* SSLv2 */
SSL_METHOD *SSLv2_client_method(void); /* SSLv2 */

SSL_METHOD *SSLv3_server_method(void); /* SSLv3 */
SSL_METHOD *SSLv3_client_method(void); /* SSLv3 */

SSL_METHOD *SSLv23_server_method(void); /* SSLv3 but can rollback to v2 */
SSL_METHOD *SSLv23_client_method(void); /* SSLv3 but can rollback to v2 */
在程序中究竟采用哪一種協議(TLSv1/SSLv2/SSLv3),就看調哪一組構造函數了.

四:程序源代碼(WIN32版本):

基本上是改造的openssl自帶的demos目錄下的cli.cpp,serv.cpp文件,做了一些修改,并增加了一些功能.

引用文字

/*****************************************************************
*SSL/TLS客戶端程序WIN32版(以demos/cli.cpp為基礎)
*需要用到動態連接庫libeay32.dll,ssleay.dll,
*同時在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*以上庫文件在編譯openssl后可在out32dll目錄下找到,
*所需證書文件請參照文章自行生成*/
*****************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>

#include <winsock2.h>

#include "openssl/rsa.h"?
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
#include "openssl/rand.h"

/*所有需要的參數信息都在此處以#define的形式提供*/
#define CERTF "client.crt" /*客戶端的證書(需經CA簽名)*/
#define KEYF "client.key" /*客戶端的私鑰(建議加密存儲)*/
#define CACERT "ca.crt" /*CA 的證書*/
#define PORT 1111 /*服務端的端口*/
#define SERVER_ADDR "127.0.0.1" /*服務段的IP地址*/

#define CHK_NULL(x) if ((x)==NULL) exit (-1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(-2); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); }

int main ()
{
int err;
int sd;
struct sockaddr_in sa;
SSL_CTX* ctx;
SSL* ssl;
X509* server_cert;
char* str;
char buf [4096];
SSL_METHOD *meth;
int seed_int[100]; /*存放隨機序列*/

WSADATA wsaData;

if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0){
printf("WSAStartup()fail:%d\n",GetLastError());
return -1;
}?

OpenSSL_add_ssl_algorithms(); /*初始化*/
SSL_load_error_strings(); /*為打印調試信息作準備*/

meth = TLSv1_client_method(); /*采用什么協議(SSLv2/SSLv3/TLSv1)在此指定*/
ctx = SSL_CTX_new (meth);?
CHK_NULL(ctx);

SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /*驗證與否*/
SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*若驗證,則放置CA證書*/


if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stderr);
exit(-2);
}
if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stderr);
exit(-3);
}

if (!SSL_CTX_check_private_key(ctx)) {
printf("Private key does not match the certificate public key\n");
exit(-4);
}?

/*構建隨機數生成機制,WIN32平臺必需*/
srand( (unsigned)time( NULL ) );
for( int i = 0; i < 100;i++ )
seed_int?= rand();
RAND_seed(seed_int, sizeof(seed_int));

/*以下是正常的TCP socket建立過程 .............................. */
printf("Begin tcp socket...\n");

sd = socket (AF_INET, SOCK_STREAM, 0); CHK_ERR(sd, "socket");

memset (&sa, '\0', sizeof(sa));
sa.sin_family = AF_INET;
sa.sin_addr.s_addr = inet_addr (SERVER_ADDR); /* Server IP */
sa.sin_port = htons (PORT); /* Server Port number */

err = connect(sd, (struct sockaddr*) &sa,
sizeof(sa));?
CHK_ERR(err, "connect");

/* TCP 鏈接已建立.開始 SSL 握手過程.......................... */
printf("Begin SSL negotiation \n");

ssl = SSL_new (ctx);?
CHK_NULL(ssl);

SSL_set_fd (ssl, sd);
err = SSL_connect (ssl);
CHK_SSL(err);

/*打印所有加密算法的信息(可選)*/
printf ("SSL connection using %s\n", SSL_get_cipher (ssl));

/*得到服務端的證書并打印些信息(可選) */
server_cert = SSL_get_peer_certificate (ssl);?
CHK_NULL(server_cert);
printf ("Server certificate:\n");

str = X509_NAME_oneline (X509_get_subject_name (server_cert),0,0);
CHK_NULL(str);
printf ("\t subject: %s\n", str);
Free (str);

str = X509_NAME_oneline (X509_get_issuer_name (server_cert),0,0);
CHK_NULL(str);
printf ("\t issuer: %s\n", str);
Free (str);

X509_free (server_cert); /*如不再需要,需將證書釋放 */

/* 數據交換開始,用SSL_write,SSL_read代替write,read */
printf("Begin SSL data exchange\n");

err = SSL_write (ssl, "Hello World!", strlen("Hello World!"));?
CHK_SSL(err);

err = SSL_read (ssl, buf, sizeof(buf) - 1);?
CHK_SSL(err);

buf[err] = '\0';
printf ("Got %d chars:'%s'\n", err, buf);
SSL_shutdown (ssl); /* send SSL/TLS close_notify */

/* 收尾工作 */
shutdown (sd,2);
SSL_free (ssl);
SSL_CTX_free (ctx);

return 0;
}
/*****************************************************************
* EOF - cli.cpp
*****************************************************************/


引用文字

/*****************************************************************
*SSL/TLS服務端程序WIN32版(以demos/server.cpp為基礎)
*需要用到動態連接庫libeay32.dll,ssleay.dll,
*同時在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*以上庫文件在編譯openssl后可在out32dll目錄下找到,
*所需證書文件請參照文章自行生成.
*****************************************************************/

#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>

#include <winsock2.h>

#include "openssl/rsa.h"?
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"

/*所有需要的參數信息都在此處以#define的形式提供*/
#define CERTF "server.crt" /*服務端的證書(需經CA簽名)*/
#define KEYF "server.key" /*服務端的私鑰(建議加密存儲)*/
#define CACERT "ca.crt" /*CA 的證書*/
#define PORT 1111 /*準備綁定的端口*/

#define CHK_NULL(x) if ((x)==NULL) exit (1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(1); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); }

int main ()
{
int err;
int listen_sd;
int sd;
struct sockaddr_in sa_serv;
struct sockaddr_in sa_cli;
int client_len;
SSL_CTX* ctx;
SSL* ssl;
X509* client_cert;
char* str;
char buf [4096];
SSL_METHOD *meth;
WSADATA wsaData;

if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0){
printf("WSAStartup()fail:%d\n",GetLastError());
return -1;
}

SSL_load_error_strings(); /*為打印調試信息作準備*/
OpenSSL_add_ssl_algorithms(); /*初始化*/
meth = TLSv1_server_method(); /*采用什么協議(SSLv2/SSLv3/TLSv1)在此指定*/

ctx = SSL_CTX_new (meth);
CHK_NULL(ctx);

SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL); /*驗證與否*/
SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*若驗證,則放置CA證書*/

if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stderr);
exit(3);
}
if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) {
ERR_print_errors_fp(stderr);
exit(4);
}

if (!SSL_CTX_check_private_key(ctx)) {
printf("Private key does not match the certificate public key\n");
exit(5);
}

SSL_CTX_set_cipher_list(ctx,"RC4-MD5");?

/*開始正常的TCP socket過程.................................*/
printf("Begin TCP socket...\n");

listen_sd = socket (AF_INET, SOCK_STREAM, 0);?
CHK_ERR(listen_sd, "socket");

memset (&sa_serv, '\0', sizeof(sa_serv));
sa_serv.sin_family = AF_INET;
sa_serv.sin_addr.s_addr = INADDR_ANY;
sa_serv.sin_port = htons (PORT);?

err = bind(listen_sd, (struct sockaddr*) &sa_serv,

sizeof (sa_serv));

CHK_ERR(err, "bind");

/*接受TCP鏈接*/
err = listen (listen_sd, 5);?
CHK_ERR(err, "listen");

client_len = sizeof(sa_cli);
sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len);
CHK_ERR(sd, "accept");
closesocket (listen_sd);

printf ("Connection from %lx, port %x\n",
sa_cli.sin_addr.s_addr, sa_cli.sin_port);

/*TCP連接已建立,進行服務端的SSL過程. */
printf("Begin server side SSL\n");

ssl = SSL_new (ctx);?
CHK_NULL(ssl);
SSL_set_fd (ssl, sd);
err = SSL_accept (ssl);
printf("SSL_accept finished\n");
CHK_SSL(err);

/*打印所有加密算法的信息(可選)*/
printf ("SSL connection using %s\n", SSL_get_cipher (ssl));

/*得到服務端的證書并打印些信息(可選) */
client_cert = SSL_get_peer_certificate (ssl);
if (client_cert != NULL) {
printf ("Client certificate:\n");

str = X509_NAME_oneline (X509_get_subject_name (client_cert), 0, 0);
CHK_NULL(str);
printf ("\t subject: %s\n", str);
Free (str);

str = X509_NAME_oneline (X509_get_issuer_name (client_cert), 0, 0);
CHK_NULL(str);
printf ("\t issuer: %s\n", str);
Free (str);

X509_free (client_cert);/*如不再需要,需將證書釋放 */
}
else
printf ("Client does not have certificate.\n");

/* 數據交換開始,用SSL_write,SSL_read代替write,read */
err = SSL_read (ssl, buf, sizeof(buf) - 1);?
CHK_SSL(err);
buf[err] = '\0';
printf ("Got %d chars:'%s'\n", err, buf);

err = SSL_write (ssl, "I hear you.", strlen("I hear you."));?
CHK_SSL(err);

/* 收尾工作*/
shutdown (sd,2);
SSL_free (ssl);
SSL_CTX_free (ctx);

return 0;
}
/*****************************************************************
* EOF - serv.cpp
*****************************************************************/



五、https / http 兼容客戶端的c語言實現

引用文字

/*
* OpenSSL SSL/TLS Https Client example
* Only for Unix/Linux:
* cc -c https.c
* cc -o https https.c -lssl
* OpenSSL library needed.
*
* 同時支持普通的socket連接以及基于普通socket基礎之上的ssl
* 連接。這對于已有的socket程序修改來說會比較方便,不至于
* 和原來的結構發生太大的沖突.
* 要注意的一點,似乎當使用socket套接字來創建ssl連接的時候,
* 如果套接字是采用非阻塞方式建立的話,會導致ssl會話失敗,不
* 知道為什么。所以這里對于提供給https的套接字采用了普通的
* connect方法創建。
*
*/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdarg.h>
#include <errno.h>
#include <fcntl.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <openssl/crypto.h>
#include <openssl/ssl.h>
#include <openssl/err.h>
#include <openssl/rand.h>


#define BUF_LEN 1024
#define MAX_STRING_LEN 2048

//xnet_select x defines
#define READ_STATUS 0
#define WRITE_STATUS 1
#define EXCPT_STATUS 2

/* flag to set request with ssl or not. */
static int bIsHttps = 1;
static int timeout_sec = 10;
static int timeout_microsec = 0;

void err_doit(int errnoflag, const char *fmt, va_list ap);
void err_quit(const char *fmt, ...);
int create_tcpsocket(const char *host, const unsigned short port);
int xnet_select(int s, int sec, int usec, short x);

int main(int argc, char* argv[]){
char* host = "127.0.0.1";
unsigned short port = 80;
int fd;

SSL *ssl;
SSL_CTX *ctx;

int n,ret;
char buf[BUF_LEN];
char* requestpath = "/";

if( argc == 5 ){
host = argv[1];
port = atoi(argv[2]);
requestpath = argv[3];
bIsHttps = atoi(argv[4]);
}

/* make connection to the cache server */
fd = create_tcpsocket(host, port);

/* http request. */
sprintf(buf, "GET %s HTTP/1.0\r\nHost: %s\r\n\r\n",

requestpath, host);

if(bIsHttps != 1){
if(xnet_select(fd, timeout_sec, timeout_microsec,?

WRITE_STATUS)>0){
/* send off the message */
write(fd, buf, strlen(buf));
}
else{
err_quit("Socket I/O Write Timeout %s:%d\n", host, port);
}
printf("Server response:\n");
while (xnet_select(fd, timeout_sec, timeout_microsec,?

READ_STATUS)>0){
if ((n = read(fd, buf, BUF_LEN-1)) > 0) {
buf[n] = '\0';
printf("%s", buf);
}
else{
break;
}
}
// close the plain socket handler.
close(fd);
}
else{
SSL_load_error_strings();
SSL_library_init();
ctx = SSL_CTX_new(SSLv23_client_method());
if ( ctx == NULL ){
err_quit("init SSL CTX failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}

ssl = SSL_new(ctx);
if ( ssl == NULL ){
err_quit("new SSL with created CTX failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}

ret = SSL_set_fd(ssl, fd);
if ( ret == 0 ){
err_quit("add SSL to tcp socket failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}

/* PRNG */
RAND_poll();
while ( RAND_status() == 0 ){
unsigned short rand_ret = rand() % 65536;
RAND_seed(&rand_ret, sizeof(rand_ret));
}

/* SSL Connect */
ret = SSL_connect(ssl);
if( ret != 1 ){
err_quit("SSL connection failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}

// https socket write.
SSL_write(ssl, buf, strlen(buf));
while((n = SSL_read(ssl, buf, BUF_LEN-1)) > 0){
buf[n] = '\0';
write(1, buf, n);?
}
if(n != 0){
err_quit("SSL read failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}
// close ssl tunnel.
ret = SSL_shutdown(ssl);?
if( ret != 1 ){
close(fd);
err_quit("SSL shutdown failed:%s\n",
ERR_reason_error_string(ERR_get_error()));
}

// close the plain socket handler.
close(fd);

// clear ssl resource.
SSL_free(ssl);?
SSL_CTX_free(ctx);
ERR_free_strings();
}
}

/* create common tcp socket connection */

int create_tcpsocket(const char *host, const unsigned short port){
int ret;


char * transport = "tcp";
struct hostent *phe; /* pointer to host information entry */
struct protoent *ppe; /* pointer to protocol information entry */
struct sockaddr_in sin; /* an Internet endpoint address */
int s; /* socket descriptor and socket type */

memset(&sin, 0, sizeof(sin));
sin.sin_family = AF_INET;

if ((sin.sin_port = htons(port)) == 0)
err_quit("invalid port \"%d\"\n", port);

/* Map host name to IP address, allowing for dotted decimal */
if( phe = gethostbyname(host) )
memcpy(&sin.sin_addr, phe->h_addr, phe->h_length);
else if( (sin.sin_addr.s_addr = inet_addr(host)) == INADDR_NONE )
err_quit("can't get \"%s\" host entry\n", host);

/* Map transport protocol name to protocol number */
if ( (ppe = getprotobyname(transport)) == 0)
err_quit("can't get \"%s\" protocol entry\n", transport);

/* Allocate a common TCP socket */
s = socket(PF_INET, SOCK_STREAM, ppe->p_proto);
if (s < 0)
err_quit("can't create socket: %s\n", strerror(errno));

if(bIsHttps != 1){
/* Connect the socket with timeout */
fcntl(s,F_SETFL, O_NONBLOCK);
if (connect(s, (struct sockaddr *)&sin, sizeof(sin)) == -1){
if (errno == EINPROGRESS){// it is in the connect process?
struct timeval tv;?
fd_set writefds;?
tv.tv_sec = timeout_sec;?
tv.tv_usec = timeout_microsec;?
FD_ZERO(&writefds);?
FD_SET(s, &writefds);?
if(select(s+1,NULL,&writefds,NULL,&tv)>0){?
int len=sizeof(int);?
//下面的一句一定要,主要針對防火墻?
getsockopt(s, SOL_SOCKET, SO_ERROR, &errno, &len);?
if(errno != 0)?
ret = 1;
else
ret = 0;
}
else
ret = 2;//timeout or error happen?
}
else ret = 1;?
}
else{
ret = 1;
}
}
else{
/* create common tcp socket.seems?

non-block type is not supported by ssl. */
ret = connect(s, (struct sockaddr *)&sin, sizeof(sin));
}

if(ret != 0){
close(s);
err_quit("can't connect to %s:%d\n", host, port);
}

return s;
}

/*
s - SOCKET
sec - timeout seconds
usec - timeout microseconds
x - select status
*/
int xnet_select(int s, int sec, int usec, short x){
int st = errno;
struct timeval to;
fd_set fs;
to.tv_sec = sec;
to.tv_usec = usec;
FD_ZERO(&fs);
FD_SET(s, &fs);
switch(x){
case READ_STATUS:
st = select(s+1, &fs, 0, 0, &to);
break;
case WRITE_STATUS:
st = select(s+1, 0, &fs, 0, &to);
break;
case EXCPT_STATUS:
st = select(s+1, 0, 0, &fs, &to);
break;
}
return(st);
}

void err_doit(int errnoflag, const char *fmt, va_list ap){
int errno_save;
char buf[MAX_STRING_LEN];

errno_save = errno;?
vsprintf(buf, fmt, ap);
if (errnoflag)
sprintf(buf + strlen(buf), ": %s", strerror(errno_save));
strcat(buf, "\n");
fflush(stdout);
fputs(buf, stderr);
fflush(NULL);
return;
}

/* Print a message and terminate. */
void err_quit(const char *fmt, ...){
va_list ap;
va_start(ap, fmt);
err_doit(0, fmt, ap);
va_end(ap);
exit(1);
}

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/444708.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/444708.shtml
英文地址,請注明出處:http://en.pswp.cn/news/444708.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

PRML(3)--Chapter2(上)-概率分布-二元變量、多項式變量、高斯分布、指數族分布

PRML第二章上-概率估計2.1二元變量2.1.1 beta 分布2.2 多項式變量2.3 高斯分布2.3.1條件高斯分布、2.3.2邊緣高斯分布2.3.3 高斯變量的貝葉斯定理2.3.4 高斯分布的最大似然估計2.3.5 順序估計2.3.6 高斯分布的貝葉斯推斷2.3.7 學生t分布2.3.8周期性變量2.3.9混合高斯分布2.4 指…

leetcode27 移除元素

給定一個數組 nums 和一個值 val&#xff0c;你需要原地移除所有數值等于 val 的元素&#xff0c;返回移除后數組的新長度。 不要使用額外的數組空間&#xff0c;你必須在原地修改輸入數組并在使用 O(1) 額外空間的條件下完成。 元素的順序可以改變。你不需要考慮數組中超出新…

Harris的角點檢測和特征匹配

一.特征檢測&#xff08;提取&#xff09; 基于特征的圖像配準方法是圖像配準中最常見的方法之一。它不是直接利用圖像像素值&#xff0c;二十通過像素值導出的符號特征&#xff08;如特征點、特征線、特征區域&#xff09;來實現圖像配準&#xff0c;因此可以克服利用灰度信息…

開始入坑深度學習(DeepLearning)

現在游戲越來越難做,國家廣電總局審核越來越變態,國家各種打壓游戲,游戲產業也成為教育失敗的背鍋俠,所以本人現在開始做深度學習方向。 深度學習研究的熱潮持續高漲,各種開源深度學習框架也層出不窮,其中包括TensorFlow、Caffe、Keras、CNTK、Torch7、MXNet、Leaf、The…

PRML(4)--Chapter2(下)-非參數估計

PRML第二章下-非參數估計1.直方圖2. 核方法3. K近鄰概率密度建模-參數化方法-概率密度的形式一定&#xff0c;由數據集確定密度中的參數即可。 局限性–概率模型選的不對&#xff0c;不能夠描述數據模態 此時&#xff0c;介紹一下非參數方法–直方圖&#xff0c;核方法&#…

《盤點那些秀你一臉的秒天秒地算法》(1)

本系列堅持格式&#xff1a;1個抖機靈算法2個較簡單但是天秀的算法1個較難天秀算法。 bogo排序 Bogo排序(Bogo-sort)&#xff0c;又被稱為猴子排序&#xff0c;是一種惡搞排序算法。 將元素隨機打亂&#xff0c;然后檢查其是否符合排列順序&#xff0c;若否&#xff0c;則繼續…

caffe安裝篇(一)

caffe我選擇使用ubuntu源碼安裝,所以先執行: sudo apt-get install -y libprotobuf-dev libleveldb-dev libsnappy-dev libopencv-dev libboost-all-dev protobuf-compiler libhdf5-serial-dev sudo apt-get install -y libgflags-dev libgoogle-glog-dev liblmdb-dev prot…

caffe2安裝篇(三)通過docker安裝

用普通的安裝方式走了不少彎路,感覺還是用docker方便: 參考的是https://hub.docker.com/r/caffe2ai/caffe2/ Latest docker pull caffe2ai/caffe2 Comes with GPU support, CUDA 8.0, cuDNN 7, all options, and tutorial files. Uses Caffe2 v0.8.1. GPU images (for us…

《盤點那些秀你一臉的秒天秒地算法》(3)

斐波那契之美 斐波那契數列&#xff08;Fibonacci sequence&#xff09;&#xff0c;又稱黃金分割數列、因數學家列昂納多斐波那契&#xff08;Leonardoda Fibonacci&#xff09;以兔子繁殖為例子而引入&#xff0c;故又稱為“兔子數列”。 這個數列就是1、1、2、3、5、8、13…

Linux(15)-

Linux下的編程開發

《盤點那些秀你一臉的秒天秒地算法》(4)

防止新手錯誤的神級代碼 #define ture true #define flase false #difine viod void #define mian main #define &#xff1b; ; 以后有新手問題就把這幾行代碼給他就好啦。 不用額外空間交換兩個變量 a 5 b 8 #計算a和b兩個點到原點的距離之和&#xff0c;并且賦值給…

Linux(16)-

Vim編輯器的使用

php生成有復雜結構的excel文檔

以前都用PHPExcel等工具來生成Excel&#xff0c;但是我們有時候需要非常復雜的樣式&#xff0c;比如有合并單元格和拆分單元格&#xff0c;甚至有顏色&#xff0c;行間距之類的&#xff0c;這樣做起來很費勁&#xff0c;而且你如果使用插件&#xff0c;你也需要學習這里我們可以…

caffe2安裝篇(二) ubuntu16.04 安裝方法

caffe2 ubuntu16.04 安裝方法 Caffe2的安裝相比于caffe在安裝的時候更加簡便,略去了Makefile.config的各種配置,對于有無GPU以及各種可選庫例如opencv,anaconda的支持也更簡單。(其實你直接裝好庫以后make就好,以GPU為例,在make的時候,自動檢測你是否安裝了CUDA,若沒有…

為啥用redis解決會話呢?

什么是會話&#xff1f; 會話可簡單理解為&#xff1a;用戶開一個瀏覽器&#xff0c;點擊多個超鏈接&#xff0c;訪問服務器多個web資源&#xff0c;然后關閉瀏覽器&#xff0c;整個過程稱之為一個會話。 ?會話過程中要解決的一些問題&#xff1f; –每個用戶不可避免各自會…

推薦系統(5)-深度推薦模型-AutoRec、DeepCrossing、NeuralCF、PNN、WideDeep、FNN、DeepFM、NFM

GBDTLR1. AutoRec-20152. Deep Crossing-20163. NeuralCF-20164. PNN-20165. Wide&Deep-20166. Deep&Cross-20177.FM深度學習7.1 FNN-20167.2 DeepFM-20177.3 NFM-2017《深度學習/推薦系統》讀書筆記2016年開始&#xff0c;推薦系統和計算廣告全面進入深度學習時代。 &…

關于在安裝caffe2環境中遇到的坑整理(歡迎入坑討論)

1.ImportError: cannot import name caffe2_pb2 測試caffe2的pytorch環境是否正常的時候使用 root@lxsj-ThinkStation:~/pytorch# python Python 2.7.12 (default, Dec 4 2017, 14:50:18) [GCC 5.4.0 20160609] on linux2 Type "help", "copyright", &…

leetcode172. 階乘后的零 最快算法

給定一個整數 n&#xff0c;返回 n! 結果尾數中零的數量。 示例 1: 輸入: 3 輸出: 0 解釋: 3! 6, 尾數中沒有零。 示例 2: 輸入: 5 輸出: 1 解釋: 5! 120, 尾數中有 1 個零. 說明: 你算法的時間復雜度應為 O(log n) 。 思路&#xff1a;102*5&#xff0c;而因數中2一定比…

Win10 連接 Ubuntu16.04.3(通過Xdrp連接xfce4界面)

Win10 連接 Ubuntu16.04.3(通過Xdrp連接xfce4界面) sudo apt-get install xrdp sudo apt-get install vnc4server sudo apt-get install xubuntu-desktop echo "xfce4-session" >~/.xsession sudo apt-get install dconf editor sudo dconf editor(或者在搜索…

Linux(17)-

Make編譯機制,Configure