原文链接

C#里的一些加密解密标准函数示例——DES,SHA1,RSA

前面两部分分别讲解了如何在.net程序中使用SSL实现安全通信以及SSL的通信过程,并通过抓包工具具体分析了ssl的握手过程,本文通过一个demo来模拟ssl协议,在TCP之上实现自己的安全通信。

 

 

转载请注明出处

创建证书

 

为了实现安全的通信,必须使用证书对传输的数据进行加密,有两种方法可以得到证书,一是安装CA服务器,使用CA来发放证书,二是通过makecert.exe工具自己创建。

  最近收到了很多朋友的来信说希望提供DES的C#代码,但是我个人认为,.NET
提供了很多标准函数,没有必要自己写,所以我也只发布了C++的代码,如果大家一定要熟悉加密过程的话,也可以自己动手实现整个过程,这个可以参考我博客里的DES
算法介绍,和yxyDES2 Class的代码,代码注释相当的清楚。

创建服务器证书:

  .NET
提供了很多标准加密、解密函数,我简要介绍一下DES,SHA1,RSA的标准函数的使用。如果你想做一个网络安全模块,只需将三种算法结合起来设计一个模型,我相信可以实现很多复杂的功能。

cmd>makecert.exe -r -pe -n “CN=MySslServer” -sky Exchange -ss My

  示例本身并不复杂,我也不做过多解释,我也学Linus
Torvalds一样吼一句:”Read the f**ing
code”,哈哈,开个玩笑,我相信大家肯定能看懂。

创建客户端证书

 

cmd>makecert.exe -r -pe -n “CN=MySslClient” -sky Exchange -ss My

注:以下示例需引用命名空间 :
using System.Security.Cryptography;

关于makecert.exe的更多信息可以操作这里

 

 

一. DES 加密、解密

建立TCP连接

   我相信一下注释相当清楚了,加上我博客里关于DES的文章确实不少,所以DES不做任何解释,怎么调用就更不用解释了吧,呵呵:

使用普通的Socket类来建立TCP连接即可。后续的握手,传输数据都是在TCP之上的,在这里,定义每条信息的第一个字节是类型,0x01是整数,0x02是session
key,0x03是应用层数据,0x04是错误信息,未使用。

        //默认密钥向量
        private byte[] Keys = { 0xEF, 0xAB, 0x56, 0x78, 0x90, 0x34, 0xCD, 0x12 };
        /// <summary>
        /// DES加密字符串
        /// </summary>
        /// <param name=”encryptString”>待加密的字符串</param>
        /// <param name=”encryptKey”>加密密钥,要求为8位</param>
        /// <returns>加密成功返回加密后的字符串,失败返回源串</returns>
        public string EncryptDES(string encryptString, string encryptKey)
        {
            try
            {
                byte[] rgbKey = Encoding.UTF8.GetBytes(encryptKey.Substring(0, 8));
                byte[] rgbIV = Keys;
                byte[] inputByteArray = Encoding.UTF8.GetBytes(encryptString);
                DESCryptoServiceProvider dCSP = new DESCryptoServiceProvider();
                MemoryStream mStream = new MemoryStream();
                CryptoStream cStream = new CryptoStream(mStream, dCSP.CreateEncryptor(rgbKey, rgbIV), CryptoStreamMode.Write);
                cStream.Write(inputByteArray, 0, inputByteArray.Length);
                cStream.FlushFinalBlock();
                return Convert.ToBase64String(mStream.ToArray());
            }
            catch
            {
                return encryptString;
            }
        }

我们知道TCP通信是stream的,消息没有边界,有可能发送方发送的数据,在接收方两次才能接收完,或者发送方连续发送两次数据,接收方一次就全部接受,这就要求应用层自己对消息的边界进行区分,常用的有3种方法,一是固定长度,所有消息长度一样,不够就填充,显然不够实用而且浪费带宽;二是定义消息边界,每条消息以固定字节流结尾如,如果传输的数据刚好含有这样的字节流,就必须进行转义;三是消息的起始处使用固定字节来描述本消息的长度。本文为方便起见,没有进行消息边界处理,每两次发送有个间隔。

        /// <summary>
        /// DES解密字符串
        /// </summary>
        /// <param name=”decryptString”>待解密的字符串</param>
        /// <param name=”decryptKey”>解密密钥,要求为8位,和加密密钥相同</param>
        /// <returns>解密成功返回解密后的字符串,失败返源串</returns>
        public string DecryptDES(string decryptString, string decryptKey)
        {
            try
            {
                byte[] rgbKey = Encoding.UTF8.GetBytes(decryptKey.Substring(0, 8));
                byte[] rgbIV = Keys;
                byte[] inputByteArray = Convert.FromBase64String(decryptString);
                DESCryptoServiceProvider DCSP = new DESCryptoServiceProvider();
                MemoryStream mStream = new MemoryStream();
                CryptoStream cStream = new CryptoStream(mStream, DCSP.CreateDecryptor(rgbKey, rgbIV), CryptoStreamMode.Write);
                cStream.Write(inputByteArray, 0, inputByteArray.Length);
                cStream.FlushFinalBlock();
                return Encoding.UTF8.GetString(mStream.ToArray());
            }
            catch
            {
                return decryptString;
            }
        }

交换证书

 

在TCP连接建立之后,开始进行握手过程,主要是交换证书,交换session key。

 

server与client各自将自己的证书发送给对方,证书被export成.cer格式,只含有public
key。证书的作用一是交换session key,二是发送数据时签名。

 

图片 1

 

1
byte[]

二. SHA1 加密 (HASH算法没有解密)

certBytes

so.localCert.Export(X509ContentType.Cert);

2
byte[]

 

sentBytes

AddType(certBytes, type);

3
so.workSocket.Send(sentBytes,
0,
sentBytes.Length, SocketFlags.None);

4
Console.WriteLine(“Send>>>>>>>>>>>>>>>>>>>>>”);

5
PrintCert(so.localCert);

6
。。。。。。

7
byte[]

  安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital
Signature Standard DSS)里面定义的数字签名算法(Digital Signature
Algorithm
DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要。

data

RemoveType(so.buffer, read);

8

SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。

so.remoteCert

new
X509Certificate2(data);

9
Console.WriteLine(“Recv<<<<<<<<<<<<<<<<<<<<<<“);
10

PrintCert(so.remoteCert);

图片 2

交换session
key

本demo使用DES对称算法来加密,必须在发送应用层数据之前交换算法的key,使用双方约定固定的IV。

其中一方生成随机的key,用对方的证书加密,调用RSA的Encrypt方法,会使用Public
key,将加密后的数据发送给对方,由于只有对方才有证书的private
key,所以也只有对方才能解密出key,第三方即使中途截获了数据也不能破解出key。

 

 

图片 3

生成session
key

1

代码如下:

RSACryptoServiceProvider rsa

(RSACryptoServiceProvider)so.remoteCert.PublicKey.Key;
2

byte[]

        /// <summary>
        /// use sha1 to encrypt string
        /// </summary>
        public string SHA1_Encrypt(string Source_String)
        {
            byte[] StrRes = Encoding.Default.GetBytes(Source_String);
            HashAlgorithm iSHA = new SHA1CryptoServiceProvider();
            StrRes = iSHA.ComputeHash(StrRes);
            StringBuilder EnText = new StringBuilder();
            foreach (byte iByte in StrRes)
            {
                EnText.AppendFormat(“{0:x2}”, iByte);
            }
            return EnText.ToString();
        }

encrypedSessionKey

rsa.Encrypt(so.localSessionKey,
false);
3

byte[]

 

sentBytes

AddType(encrypedSessionKey, type);
4

so.workSocket.Send(sentBytes,
0,
sentBytes.Length, SocketFlags.None);
5

Console.WriteLine(“Send>>>>>>>>>>>>>>>>>>>>>”);
6

PrintSessionKey(so.localSessionKey);

图片 4

 

图片 5解析session
key

1
byte[]

 

data

RemoveType(so.buffer, read);
2

 

RSACryptoServiceProvider rsa

(RSACryptoServiceProvider)so.localCert.PrivateKey;
3

 

so.remoteSessionKey

rsa.Decrypt(data,
false);
4

Console.WriteLine(“Recv<<<<<<<<<<<<<<<<<<<<<<“);
5

PrintSessionKey(so.remoteSessionKey);

发送加密和签名数据

发送数据使用DES算法加密,防止被第三方截获;同时对发送的数据签名,让对方确认数据没有被篡改并且确认数据是自己发送的。

数据格式:

0x03

密文长度

密文

签名长度

签名

密文使用DES算法机密得到。

对原文使用hash算法,并使用自己的证明对hash进行签名,签名是使用的private
key,接收方收到数据后,用DES解密出原文,对原文计算hash,然后对收到的签名使用对方的证书的public
key还原,比较与hash是否一致。

图片 6

图片 7

图片 8加密数据并签名

1

三.RSA 加密、解密 (本例来自 MSDN)

MemoryStream memoryStream

new
MemoryStream();

2

3
//
encrypt

4
 

   RSA加密算法是一种非对称加密算法。在公钥加密标准和电子商业中RSA被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron
Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard
Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

DESCryptoServiceProvider des

new
DESCryptoServiceProvider();

5

  RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。

ICryptoTransform cTransform

des.CreateEncryptor(so.remoteSessionKey,
new
byte[8]);

6

  具体算法过程请参考http://zh.wikipedia.org/wiki/RSA%E5%8A%A0%E5%AF%86%E6%BC%94%E7%AE%97%E6%B3%95

MemoryStream ms

new
MemoryStream();

7

  代码示例如下(来自MSDN):

CryptoStream encStream

new
CryptoStream(ms, cTransform, CryptoStreamMode.Write);

8
encStream.Write(so.sentData,
0,
so.sentData.Length);

9
encStream.FlushFinalBlock();
10

11

byte[]

using System;
using System.Security.Cryptography;
using System.IO; 
using System.Text;

temp

ms.ToArray();
12

memoryStream.Write(BitConverter.GetBytes(temp.Length),
0,

4);
13

memoryStream.Write(temp,
0,
temp.Length);
14

15

//
hash
16

 

namespace Microsoft.Samples.Security.PublicKey
{
  class App
  {
    // Main entry point
    static void Main(string[] args)
    {
      // Instantiate 3 People for example. See the Person class below
      Person alice = new Person(“Alice”);
      Person bob = new Person(“Bob”);
      Person steve = new Person(“Steve”);

MD5CryptoServiceProvider md5

new
MD5CryptoServiceProvider();
17

byte[]

      // Messages that will exchanged. See CipherMessage class below
      CipherMessage aliceMessage;
      CipherMessage bobMessage;
      CipherMessage steveMessage;

hash

md5.ComputeHash(so.sentData);
18

19

//
sign
20

 

      // Example of encrypting/decrypting your own message
      Console.WriteLine(“Encrypting/Decrypting Your Own Message”);
      Console.WriteLine(“—————————————–“);

RSACryptoServiceProvider rsa

(RSACryptoServiceProvider) so.localCert.PrivateKey;
21

byte[]

      // Alice encrypts a message using her own public key
      aliceMessage = alice.EncryptMessage(“Alice wrote this message”);
      // then using her private key can decrypt the message
      alice.DecryptMessage(aliceMessage);
      // Example of Exchanging Keys and Messages
      Console.WriteLine();
      Console.WriteLine(“Exchanging Keys and Messages”);
      Console.WriteLine(“—————————————–“);

sign

rsa.SignHash(hash, CryptoConfig.MapNameToOID(“MD5”));
22

23

memoryStream.Write(BitConverter.GetBytes(sign.Length),
0,

4);
24

memoryStream.Write(sign,
0,
sign.Length);
25

26

byte[]

      // Alice Sends a copy of her public key to Bob and Steve
      bob.GetPublicKey(alice);
      steve.GetPublicKey(alice);

sentBytes

AddType(memoryStream.ToArray(), type);
27

so.workSocket.Send(sentBytes,
0,
sentBytes.Length, SocketFlags.None);
28

Console.WriteLine(“Send>>>>>>>>>>>>>>>>>>>>>”);
29

PrintData(so.sentData);

图片 9

 

图片 10

图片 11

图片 12

图片 13解密数据并验证

1
byte[]

      // Bob and Steve both encrypt messages to send to Alice
      bobMessage = bob.EncryptMessage(“Hi Alice! – Bob.”);
      steveMessage = steve.EncryptMessage(“How are you? – Steve”);

data

RemoveType(so.buffer, read);

2

3
//
Decrypt

4
 

      // Alice can decrypt and read both messages
      alice.DecryptMessage(bobMessage);
      alice.DecryptMessage(steveMessage);

DESCryptoServiceProvider des

new
DESCryptoServiceProvider();

5

      Console.WriteLine();
      Console.WriteLine(“Private Key required to read the messages”);
      Console.WriteLine(“—————————————–“);

ICryptoTransform cTransform

des.CreateDecryptor(so.localSessionKey,
new
byte[8]);

6
int

      // Steve cannot read the message that Bob encrypted
      steve.DecryptMessage(bobMessage);
      // Not even Bob can use the Message he encrypted for Alice.
      // The RSA private key is required to decrypt the RS2 key used
      // in the decryption.
      bob.DecryptMessage(bobMessage);

len

BitConverter.ToInt32(data,
0);

7
byte[]

    } // method Main
  } // class App

cipherText

new
byte[len];

8
Array.Copy(data,
4,
cipherText,
0,
len);

9

  class CipherMessage
  {
    public byte[] cipherBytes;  // RC2 encrypted message text
    public byte[] rc2Key;       // RSA encrypted rc2 key
    public byte[] rc2IV;        // RC2 initialization vector
  }

MemoryStream ms2

new
MemoryStream(cipherText);
10

  class Person
  {
    private RSACryptoServiceProvider rsa;
    private RC2CryptoServiceProvider rc2;
    private string name;

CryptoStream decStream

new
CryptoStream(ms2, cTransform, CryptoStreamMode.Read);
11

12

    // Maximum key size for the RC2 algorithm
    const int keySize = 128;

Byte[] tempBuffer

new
Byte[1024];
13

    // Person constructor
    public Person(string p_Name)
    {
      rsa = new RSACryptoServiceProvider();
      rc2 = new RC2CryptoServiceProvider();
      rc2.KeySize = keySize;
      name = p_Name;
    }

Byte[] outputBytes

new
byte[0];
14

int

    // Used to send the rsa public key parameters
    public RSAParameters SendPublicKey() 
    {
      RSAParameters result = new RSAParameters();
      try 
      {
        result = rsa.ExportParameters(false);
      }
      catch (CryptographicException e)
      {
        Console.WriteLine(e.Message);
      }
      return result;
    }

nRead

decStream.Read(tempBuffer,
0,
tempBuffer.Length);
15

int

    // Used to import the rsa public key parameters
    public void GetPublicKey(Person receiver)
    {
      try 
      {
        rsa.ImportParameters(receiver.SendPublicKey()); 
      }
      catch (CryptographicException e)
      {
        Console.WriteLine(e.Message);
      }
    }

nLength

0;
16

while
(0

!=
nRead)
17

{
18

    public CipherMessage EncryptMessage(string text)
    {
      // Convert string to a byte array
      CipherMessage message = new CipherMessage();
      byte[] plainBytes = Encoding.Unicode.GetBytes(text.ToCharArray());

nLength

outputBytes.Length;
19

Array.Resize(ref

outputBytes, nLength

  • nRead);
    20

Array.Copy(tempBuffer,
0,
outputBytes, nLength, nRead);
21

      // A new key and iv are generated for every message
      rc2.GenerateKey();
      rc2.GenerateIV();

nRead

decStream.Read(tempBuffer,
0,
tempBuffer.Length);
22

}
23

      // The rc2 initialization doesnt need to be encrypted, but will
      // be used in conjunction with the key to decrypt the message.
      message.rc2IV = rc2.IV;
      try 
      {
        // Encrypt the RC2 key using RSA encryption
        message.rc2Key = rsa.Encrypt(rc2.Key, false);
      }
      catch (CryptographicException e)
      {
        // The High Encryption Pack is required to run this  sample
        // because we are using a 128-bit key. See the readme for
        // additional information.
        Console.WriteLine(“Encryption Failed. Ensure that the” + 
          ” High Encryption Pack is installed.”);
        Console.WriteLine(“Error Message: ” + e.Message);
        Environment.Exit(0);
      }
      // Encrypt the Text Message using RC2 (Symmetric algorithm)
      ICryptoTransform sse = rc2.CreateEncryptor();
      MemoryStream ms = new MemoryStream();
      CryptoStream cs = new CryptoStream(ms, sse, CryptoStreamMode.Write);
      try
      {
          cs.Write(plainBytes, 0, plainBytes.Length);
          cs.FlushFinalBlock();
          message.cipherBytes = ms.ToArray();
      }
      catch (Exception e)
      {
          Console.WriteLine(e.Message);
      }     
      finally
      {
        ms.Close();
        cs.Close();
      }
      return message;
    } // method EncryptMessage

so.recvData

outputBytes;
24

Console.WriteLine(“Recv<<<<<<<<<<<<<<<<<<<<<<“);
25

PrintData(so.recvData);
26

27

//
hash
28

 

    public void DecryptMessage(CipherMessage message)
    {
      // Get the RC2 Key and Initialization Vector
      rc2.IV = message.rc2IV;
      try 
      {
        // Try decrypting the rc2 key
        rc2.Key = rsa.Decrypt(message.rc2Key, false);
      }
      catch (CryptographicException e)
      {
        Console.WriteLine(“Decryption Failed: ” + e.Message);
        return;
      }
      
      ICryptoTransform ssd = rc2.CreateDecryptor();
      // Put the encrypted message in a memorystream
      MemoryStream ms = new MemoryStream(message.cipherBytes);
      // the CryptoStream will read cipher text from the MemoryStream
      CryptoStream cs = new CryptoStream(ms, ssd, CryptoStreamMode.Read);
      byte[] initialText = new Byte[message.cipherBytes.Length];

MD5CryptoServiceProvider md5

new
MD5CryptoServiceProvider();
29

byte[]

      try
      {
          // Decrypt the message and store in byte array
          cs.Read(initialText, 0, initialText.Length);
      }
      catch (Exception e)
      {
          Console.WriteLine(e.Message);
      }      
      finally 
      {
        ms.Close();
        cs.Close();
      }

hash

md5.ComputeHash(so.recvData);
30

31

//
verify
32

 
int

      // Display the message received
      Console.WriteLine(name + ” received the following message:”);
      Console.WriteLine(”  ” + Encoding.Unicode.GetString(initialText));
    } // method DecryptMessage
  } // class Person
} // namespace PublicKey

signlen

BitConverter.ToInt32(data, len

  • 4);
    33

byte[]

sign

new
byte[signlen];
34

Array.Copy(data,
4+len+4,sign,

0,
signlen);
35

RSACryptoServiceProvider rsa

(RSACryptoServiceProvider)so.remoteCert.PublicKey.Key;
36

try
37

{
38

bool

verify

rsa.VerifyHash(hash, CryptoConfig.MapNameToOID(“MD5”),
sign);
39

if
(verify)
40

{
41

Console.WriteLine(“verify
correct!”);
42

}
43

else
44

{
45

Console.WriteLine(“verify
error!”);
46

}
47

}
48

catch
49

{
50

Console.WriteLine(“verify
error!”);
51

return
PackageType.Error;
52

}

图片 14

 

图片 15

运行结果

图片 16

图片 17

1
C:\D\BACKUP\Projects\TestProject\MySSLServer\bin\Debug>MySSLServer.exe

2
Recv<<<<<<<<<<<<<<<<<<<<<<

3
 ============================================

4
cert

5
 ============================================

6
Subject: CN=MySslClient

7
Issuer: CN=MySslClient

8
Version:
3

9
Valid Date:
7/7/2010

11:25:28

AM
10

Expiry Date:
1/1/2040

7:59:59

AM
11

Thumbprint: D9AE7CF97A254FCA05EB7B704DDC90878FC56B0C
12

Serial Number: 2500552056343D874C0B714A71CB047B
13

Friendly Name: RSA
14

Public Key Format:
30
81
89
02
81
81
00
9f 6f
17
84
0f
03
a0 8c b7
86
45
49
ba 0c c5 ab
37
c9
30
24
32
b5 dc
90
31
e4 d6
15

ea
83
45
1f c8 2d dd 2f
81
3e da
09
44
7f 2a cf bb
18
9a
92
28
d3
79
f0
33
b8
04
f2 1a 1d f8 e0 b6 f9 cc da
36
16
2b e3
16

8b 8d
82
5f 9c
88
6a
79
54
53
4f
08
10
dc b9
53
f1 c8 d4 bd 3d c4
94
71
1d db a2
76
65
8c
37
a3 cd
88
0d a0
72
0e
93
3a
17

64
62
dc
90
cf
19
3f f7
58
59
d6 bd 4e 3f a4
15
30
5b
36
75
2f
02
03
01
00
01
18

Send>>>>>>>>>>>>>>>>>>>>>
19

 ============================================
20

cert
21

 ============================================
22

Subject: CN=MySslServer
23

Issuer: CN=MySslServer
24

Version:
3
25

Valid Date:
7/7/2010

11:25:32

AM
26

Expiry Date:
1/1/2040

7:59:59

AM
27

Thumbprint: 5B1CEC828E92A64950284E557477FDD7E2C05300
28

Serial Number: 907E95210C949144FD68342B32FD07
29

Friendly Name: RSA
30

Public Key Format:
30
81
89
02
81
81
00
a4
97
38
0d dd c7 fa 6b b3 e6
23
17
df cd bf
06
c7
40
e1 5e 9a
04
81
02
62
00
b5
31

52
82
c9 6d b0 fc
16
ce e8
72
be ae
31
80
85
44
75
6c 1d 6a 2c
33
55
ee
04
6a fd f8 f4 ff 3a e0
22
28
a7 4f f8 c4 ba
96
32

c7 e6 f0
27
aa
43
09
11
ce eb cb 5e fe
63
84
ef e0
74
11
99
91
5d a0
39
5b
54
e6
74
8d db c8 ce d2 bd
08
53
63
19
3d d6
33

4c
37
99
b1
28
6a
07
2b 0c
70
49
fa df 9e ed 8b 2d e0 ed bf
03
02
03
01
00
01
34

Send>>>>>>>>>>>>>>>>>>>>>
35

 ============================================
36

session key
37

 ============================================
38

Session Key:
44
97
AC
07
5E
41
27
0B[8]
39

Recv<<<<<<<<<<<<<<<<<<<<<<
40

 ============================================
41

session key
42

 ============================================
43

Session Key: BD
28
62
18
04
90
C9
57[8]
44

Recv<<<<<<<<<<<<<<<<<<<<<<
45

 ============================================
46

data
47

 ============================================
48

It’s
just a text.
49

 verify
correct!
50

Send>>>>>>>>>>>>>>>>>>>>>
51

 ============================================
52

data
53

 ============================================
54

Response to client.

图片 18

 

图片 19

图片 20

1
C:\D\BACKUP\Projects\TestProject\MySSLClient\bin\Debug>MySSLClient.exe

10.175.13.77

2
Send>>>>>>>>>>>>>>>>>>>>>

3
 ============================================

4
cert

5
 ============================================

6
Subject: CN=MySslClient

7
Issuer: CN=MySslClient

8
Version:
3

9
Valid Date:
7/7/2010

11:25:28

AM
10

Expiry Date:
1/1/2040

7:59:59

AM
11

Thumbprint: D9AE7CF97A254FCA05EB7B704DDC90878FC56B0C
12

Serial Number: 2500552056343D874C0B714A71CB047B
13

Friendly Name: RSA
14

Public Key Format:
30
81
89
02
81
81
00
9f 6f
17
84
0f
03
a0 8c b7
86
45
49
ba 0c c5 ab
37
c9
30
24
32
b5 dc
90
31
e4 d6
15

ea
83
45
1f c8 2d dd 2f
81
3e da
09
44
7f 2a cf bb
18
9a
92
28
d3
79
f0
33
b8
04
f2 1a 1d f8 e0 b6 f9 cc da
36
16
2b e3
16

8b 8d
82
5f 9c
88
6a
79
54
53
4f
08
10
dc b9
53
f1 c8 d4 bd 3d c4
94
71
1d db a2
76
65
8c
37
a3 cd
88
0d a0
72
0e
93
3a
17

64
62
dc
90
cf
19
3f f7
58
59
d6 bd 4e 3f a4
15
30
5b
36
75
2f
02
03
01
00
01
18

Recv<<<<<<<<<<<<<<<<<<<<<<
19

 ============================================
20

cert
21

 ============================================
22

Subject: CN=MySslServer
23

Issuer: CN=MySslServer
24

Version:
3
25

Valid Date:
7/7/2010

11:25:32

AM
26

Expiry Date:
1/1/2040

7:59:59

AM
27

Thumbprint: 5B1CEC828E92A64950284E557477FDD7E2C05300
28

Serial Number: 907E95210C949144FD68342B32FD07
29

Friendly Name: RSA
30

Public Key Format:
30
81
89
02
81
81
00
a4
97
38
0d dd c7 fa 6b b3 e6
23
17
df cd bf
06
c7
40
e1 5e 9a
04
81
02
62
00
b5
31

52
82
c9 6d b0 fc
16
ce e8
72
be ae
31
80
85
44
75
6c 1d 6a 2c
33
55
ee
04
6a fd f8 f4 ff 3a e0
22
28
a7 4f f8 c4 ba
96
32

c7 e6 f0
27
aa
43
09
11
ce eb cb 5e fe
63
84
ef e0
74
11
99
91
5d a0
39
5b
54
e6
74
8d db c8 ce d2 bd
08
53
63
19
3d d6
33

4c
37
99
b1
28
6a
07
2b 0c
70
49
fa df 9e ed 8b 2d e0 ed bf
03
02
03
01
00
01
34

Send>>>>>>>>>>>>>>>>>>>>>
35

 ============================================
36

session key
37

 ============================================
38

Session Key: BD
28
62
18
04
90
C9
57[8]
39

Recv<<<<<<<<<<<<<<<<<<<<<<
40

 ============================================
41

session key
42

 ============================================
43

Session Key:
44
97
AC
07
5E
41
27
0B[8]
44

Send>>>>>>>>>>>>>>>>>>>>>
45

 ============================================
46

data
47

 ============================================
48

It’s
just a text.
49

 Recv<<<<<<<<<<<<<<<<<<<<<<
50

 ============================================
51

data
52

 ============================================
53

Response to client.
54

verify correct!

图片 21

admin

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注