国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

openssl3.2 - 官方demo學(xué)習(xí) - sconnect.c

這篇具有很好參考價值的文章主要介紹了openssl3.2 - 官方demo學(xué)習(xí) - sconnect.c。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

openssl3.2 - 官方demo學(xué)習(xí) - sconnect.c

概述

TLS客戶端 - 使用根證書, 非阻塞, 向服務(wù)器要東西.

筆記

開始一個新demo學(xué)習(xí)時, 要從頭配置包含路徑, 麻煩. 直接拷貝上一個實現(xiàn)工程, 換掉實現(xiàn).c方便一些.
換的新demo實現(xiàn), 要加入庫包含和頭包含, 麻煩, 做一個公用頭文件, 直接include方便一些.文章來源地址http://www.zghlxwxcb.cn/news/detail-790860.html

/*!
\file my_openSSL_lib.h
*/

#ifndef __MY_OPENSSL_LIB_H__
#define __MY_OPENSSL_LIB_H__

#ifdef  _WIN32
#include <WinSock2.h>
#pragma comment(lib, "ws2_32.lib") // for select()

#include <windows.h>
#endif /* #ifdef  _WIN32 */

#pragma comment(lib, "libcrypto.lib")
#pragma comment(lib, "libssl.lib")

#include <openssl/applink.c> /*! for OPENSSL_Uplink(00007FF8B7EF0FE8,08): no OPENSSL_Applink */

#ifdef  _WIN32
#define MY_SLEEP(x) Sleep(x)
#else
#define MY_SLEEP(x) sleep(x)
#endif /* #ifdef  _WIN32 */

#endif /* #ifndef __MY_OPENSSL_LIB_H__ */
/*!
\file sconnect.c
\brief TLS客戶端 - 使用根證書, 非阻塞, 向服務(wù)器要東西.
*/

/*
 * Copyright 1998-2020 The OpenSSL Project Authors. All Rights Reserved.
 *
 * Licensed under the Apache License 2.0 (the "License").  You may not use
 * this file except in compliance with the License.  You can obtain a copy
 * in the file LICENSE in the source distribution or at
 * https://www.openssl.org/source/license.html
 */

/*-
 * A minimal program to do SSL to a passed host and port.
 * It is actually using non-blocking IO but in a very simple manner
 * sconnect host:port - it does a 'GET / HTTP/1.0'
 *
 * cc -I../../include sconnect.c -L../.. -lssl -lcrypto
 */
#include <stdio.h>
#include <stdlib.h>

#ifdef __unix__
#include <unistd.h>
#endif

#include <string.h>
#include <errno.h>
#include <openssl/err.h>
#include <openssl/ssl.h>

#include "my_openSSL_lib.h"

#define HOSTPORT "localhost:4433"
#define CAFILE "root.pem"

int main(int argc, char *argv[])
{
    const char *hostport = HOSTPORT;
    const char *CAfile = CAFILE;
    const char *hostname;
    // char *cp;
    BIO *bio_out = NULL;
    char buf[1024 * 10], *p;
    SSL_CTX *ssl_ctx = NULL;
    SSL *ssl;
    BIO *bio_ssl;
    int i, len, off, ret = EXIT_FAILURE;

    if (argc > 1)
        hostport = argv[1];
    if (argc > 2)
        CAfile = argv[2];

#ifdef WATT32
    dbug_init();
    sock_init();
#endif

    ssl_ctx = SSL_CTX_new(TLS_client_method());

    /* Enable trust chain verification */
    SSL_CTX_set_verify(ssl_ctx, SSL_VERIFY_PEER, NULL);
    SSL_CTX_load_verify_locations(ssl_ctx, CAfile, NULL);

    /* Lets make a SSL structure */
    ssl = SSL_new(ssl_ctx);
    SSL_set_connect_state(ssl);


    /* Use it inside an SSL BIO */
    bio_ssl = BIO_new(BIO_f_ssl());
    BIO_set_ssl(bio_ssl, ssl, BIO_CLOSE);

    /* Lets use a connect BIO under the SSL BIO */
    bio_out = BIO_new(BIO_s_connect());
    BIO_set_conn_hostname(bio_out, hostport);

    /* The BIO has parsed the host:port and even IPv6 literals in [] */
    hostname = BIO_get_conn_hostname(bio_out);
    if (!hostname || SSL_set1_host(ssl, hostname) <= 0)
        goto err;

    /*! https://www.openssl.org/docs/man1.1.1/man3/BIO_set_nbio.html
    * sets the non blocking I/O flag to n. If n is zero then blocking I/O is set. If n is 1 then non blocking I/O is set.
    */
    BIO_set_nbio(bio_out, 1);
    bio_out = BIO_push(bio_ssl, bio_out); /*! append bio_out to bio_ssl, 返回的是鏈表頭 */
    /*!
    此時的鏈表頭還是bio_ssl, 返回的也是鏈表頭
    此時 bio_out == bio_ssl, 指針地址是一樣的.
    此時操作bio_out的效果, 先經(jīng)過bio_sll, 再經(jīng)過原始的bio_out, 達(dá)到一個數(shù)據(jù)流經(jīng)過不同工序被分別處理的效果.
    */

    p = "GET / HTTP/1.0\r\n\r\n";
    len = (int)strlen(p);

    off = 0;
    for (;;) {
        i = BIO_write(bio_out, &(p[off]), len);
        if (i <= 0) {
            /*! BIO_should_retry() 的充實次數(shù)為2, 如果第3次還是失敗, 就返回false */
            if (BIO_should_retry(bio_out)) {
                fprintf(stderr, "write DELAY\n");
                MY_SLEEP(1);
                continue;
            } else {
                goto err;
            }
        }
        off += i;
        len -= i;
        if (len <= 0)
            break;
    }

    for (;;) {
        i = BIO_read(bio_out, buf, sizeof(buf));
        if (i == 0)
            break;
        if (i < 0) {
            if (BIO_should_retry(bio_out)) {
                fprintf(stderr, "read DELAY\n");
                MY_SLEEP(1);
                continue;
            }
            goto err;
        }
        fwrite(buf, 1, i, stdout);
    }

    ret = EXIT_SUCCESS;
    goto done;

 err:
    if (ERR_peek_error() == 0) { /* system call error */
        fprintf(stderr, "errno=%d ", errno);
        perror("error");
    } else {
        ERR_print_errors_fp(stderr);
    }
 done:
    BIO_free_all(bio_out); /*! 如果是一個鏈表頭的bio, 用BIO_free_all()來釋放 */
    SSL_CTX_free(ssl_ctx);
    return ret;
}

END

到了這里,關(guān)于openssl3.2 - 官方demo學(xué)習(xí) - sconnect.c的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • openssl3.2 - 官方demo學(xué)習(xí) - cipher - aesgcm.c

    openssl3.2 - 官方demo學(xué)習(xí) - cipher - aesgcm.c

    AES-256-GCM 在這個實驗中驗證了EVP_CIPHER_fetch()中算法名稱字符串的來源定位. 在工程中配置環(huán)境變量PATH, 且合并環(huán)境. 這樣就不用將openSSL的DLL和配置文件拷貝到工程里面了. 提交代碼時, 就能節(jié)省很多空間. 配置工程調(diào)試時, 也順暢多了.

    2024年01月22日
    瀏覽(46)
  • openssl3.2 - 官方demo學(xué)習(xí) - kdf - hkdf.c

    設(shè)置摘要算法HKDF的參數(shù), 然后取key

    2024年01月17日
    瀏覽(48)
  • openssl3.2 - 官方demo學(xué)習(xí) - kdf - scrypt.c

    設(shè)置 kdf-SCRYPT算法的參數(shù), 取key

    2024年01月16日
    瀏覽(59)
  • openssl3.2 - 官方demo學(xué)習(xí) - smime - smenc.c

    讀取X509證書, 用PKCS7加密明文(證書 + 明文 + 3DES_CBC), 保存為MIME格式的密文 openssl API的命名含義 BIO_new_file “new” a “file”, return a “BIO” object PEM_read_bio_X509() Read a certificate in PEM format from a BIO data format is “PEM”, “read” from “bio”, return a object type is “X509”

    2024年01月20日
    瀏覽(25)
  • openssl3.2 - 官方demo學(xué)習(xí) - mac - gmac.c

    使用GMAC算法, 設(shè)置參數(shù)(指定加密算法 e.g. AES-128-GCM, 設(shè)置iv) 用key執(zhí)行初始化, 然后對明文生成MAC數(shù)據(jù) 官方注釋給出建議, key, iv最好不要硬編碼出現(xiàn)在程序中

    2024年01月16日
    瀏覽(43)
  • openssl3.2 - 官方demo學(xué)習(xí) - smime - smver.c

    對于簽名文件(不管是單獨(dú)簽名, 還是聯(lián)合簽名), 都要用頂層證書進(jìn)行驗簽(靠近根CA的證書) 讀證書文件, 得到x509*, 添加到證書容器 讀取簽名密文, 得到pkcs7*和密文的bio 進(jìn)行pkcs7驗簽, 并將驗簽得到的簽名的明文寫到文件.

    2024年01月19日
    瀏覽(40)
  • openssl3.2 - 官方demo學(xué)習(xí) - mac - siphash.c

    MAC算法為 SIPHASH, 設(shè)置參數(shù)(C-rounds, D-rounds, 也可以不設(shè)置, 有默認(rèn)值) 用key初始化MAC算法, 算明文的MAC值

    2024年01月19日
    瀏覽(54)
  • openssl3.2 - 官方demo學(xué)習(xí) - smime - smdec.c

    從pem證書中得到x509*和私鑰, 用私鑰和證書解密MIME格式的PKCS7密文, 并保存解密后的明文 MIME的數(shù)據(jù)操作, 都是PKCS7相關(guān)的

    2024年01月18日
    瀏覽(53)
  • openssl3.2 - 官方demo學(xué)習(xí) - smime - smsign.c

    從證書中得到X509*和私鑰指針 用證書和私鑰對銘文進(jìn)行簽名, 得到簽名后的pkcs7指針 將pkcs7指向的bio_in, 寫為MIME格式的簽名密文 BIO_reset() 可以將一個bio恢復(fù)到剛打開的狀態(tài)(應(yīng)該就是將文件指針重新指向文件頭部), 一般用于只讀打開的場景 經(jīng)常用于多個對象要操作同一個bio的場

    2024年01月19日
    瀏覽(49)
  • openssl3.2 - 官方demo學(xué)習(xí) - mac - poly1305.c

    MAC算法為Poly1305, 加密算法為AES-128-ECB, 用key初始化加密算法 加密算法進(jìn)行padding填充 對加密算法的key加密, 放入MAC_key后16字節(jié), 將MAC_key的前16字節(jié)清空, 作為要用的MAC_key 拿MAC_key來初始化MAC上下文 對明文進(jìn)行MAC操作. 官方建議: Poly1305不能單獨(dú)使用, 必須和其他加密算法一起對輸

    2024年01月16日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包