mbedtls基础及其应用

本文介绍了SSL/TLS加密协议的历史、演化过程,包括明文、对称加密、非对称加密、公证和TLS协议时代。重点讲解了适用于嵌入式设备的mbedtls,涵盖其软件包、结构、demo流程,还阐述了mbedtls移植时在网络接口、内存管理等方面的要点,指出其在物联网数据安全中的应用前景。

摘要
SSL/TLS加密的介绍,重点是mbedtls的基础以及移植说明。

1、引言

1.1 为什么要加密

互联网是开放环境,通信双方都是未知身份,为通信双方的有效信息不被第三方窃听、篡改或者被冒充身份进行通信,需要为信息加上保护措施。也就是对所有信息都进行加密,避免被第三方窃听;采用校验机制,可以识别出信息是否被篡改,配备身份认证防止被冒充身份。互联网的通信安全,就是建立在SSL/TLS协议之上。

1.2 SSL/TLS协议的历史

1996年,在前面的基础上,SSL 3.0版问世并得到大规模应用;

1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版,也称为SSL 3.1;SSL和TLS指的是同一套加密协议,只是不同时期的名字差异。

2006年和2008年,TLS进行了两次升级,分别为TLS 1.1版和TLS 1.2版。

一般推荐使用TLS 1.2,主流的浏览器都支持。

2、SSL/TLS演化

熟悉一套技术的演进步骤,比直接看最新版本,更容量理解。

2.1 明文时代

小帅向小美发送信息,直接以明文形式发送。
在这里插入图片描述

缺点显而易见,第三方小黑很容易就窃取到信息,也可以进行篡改后发给小美,而且小美收到后并不知情,以为是小帅发来的。

2.2 对称加密时代

小帅和小美保存一份相同的秘钥,小帅发出的信息先经过加密,小美收到后使用同样的密码进行解密。这种加密和解密使用同一个密钥的算法称为对称加密算法。
在这里插入图片描述

短期内小黑对加密数据无能为力,但是每次变更秘钥需要事先协商,如果协商出问题,小帅告知小美新秘钥时,秘钥被小黑截取,那后续的密文对小黑来说,他也可以解密成明文。也可以篡改明文信息后,再使用同样的秘钥加密后发给小美。

2.3 非对称加密时代

既然进行秘钥交换存在风险,小帅和小美采用非对称加密算法。双方各自保存私钥、公钥,两者配对,私钥自己保存,公钥由私钥运算生成发给对方,不能由公钥反推算出私钥;但是使用公钥加密的密文,却可以使用私钥解密;使用私钥签名,使用公钥验证;这种加密和解密使用不同的密钥的算法成为非对称加密算法。
在这里插入图片描述

通信前,双发先将自己的公钥发给对方,私钥保密;小帅先使用小美提供的公钥加密数据,同时也使用自己的私钥进行签名标记,一起打包后发给小美,小美使用自己的私钥进行解密,再使用小帅的公钥进行验证,确认收到的信息是否来自小帅。
这种形式的加密通信,协商传输的是公钥,即使被小黑截取,他也不能解密后续的信息,因为解密得使用私钥。
但是百密一疏,如果小黑子在最初交互公钥时,截取公钥,把小帅发给小美的公钥截取,把自己的假公钥发给小美;截取小美发出的数据,小黑用自己的私钥解密,然后再使用自己的私钥加密后发给小帅。
在这里插入图片描述
整了这么复杂的一套加密协议,结果还是存在隐患。

2.4 公证时代

问题就出在公钥交换,小美收到一份公钥,如何证明这公钥确实是小帅发出的?譬如买房,只有房管局确认盖章导入系统的房产证,才是真的房产证,才能放心进行交易。通过CA(Certificate Authority)证书颁发机构来保证公钥的真实性,为公钥的真实性进行担保公证。

CA也是基于非对称加密算法,小帅先先把自己的公钥交给CA,CA用自己的私钥加密这些数据,加密完的数据称为小帅的数字证书,先前小帅发给小美的公钥,改为发送CA加密之后的数字证书。小美收到以后,通过CA发布的CA证书(包含了CA的公钥),来解密小帅的数字证书,从而获得小帅的公钥。
在这里插入图片描述

问题是小美怎么确保CA证书不是小黑伪造的?CA证书是提前预置在浏览器或操作系统,或者嵌入式设备内,不需要联网获取,自然也不存在劫持篡改的问题。

虽然小黑还是可以拦截带公钥的数字签名证书,可以用CA公钥解密看到内容;但是他没CA的秘钥,无法伪造出正确的数字签名证书,也就是小帅的真实公钥小黑可见不可改,改了小美会发现异常,但只有公钥并没什么价值。

2.5 TLS协议时代

公证时代的解决方案就是SSL/TLS协议加密通信基础。
因为使用非对称加密算法比对称加密算法要复杂,消耗运算资源,为考虑效率,非对称加密只会用来传递一条信息,即对称加密的密钥。对称加密的密钥确定,后续有效信息使用对称加密算法进行网络传输。既保证了网络通信的安全性,又不影响效率。

SSL/TLS协议的基本过程:
1、通过CA体系交换公钥
2、使用非对称加密算法,交换用于对称加密的密钥
3、有效数据使用对称加密算法,进行密文传输
前两步又称为"握手阶段"(handshake),是SSL/TLS加密通信的基础。

2.6 TLS的应用

在SSL/TLS出现之前,很多应用层协议(http、ftp、smtp等)都存在着网络安全问题。最常见的http协议,在传输过程中使用的是明文信息,传输报文一旦被截获便会泄露传输内容;传输过程中报文如果被篡改,对方无法轻易发现;无法保证消息交换的对端身份的可靠性。为了解决此类安全问题,在应用层和传输层之间加入了SSL/TLS协议,升级为https。SSL/TLS目前已经广泛用于数据安全协议。关于SSL/TLS有很多开源软件包,如openSSL,mbedtls等。openSSL功能更强大,mbedtls小巧更适合嵌入式设备。

3、 mbedtls

随着物联网的发展,设备节点的安全问题也越来越重要,相比互联网的openSSL,物联网的嵌入式设备适合小巧灵活的MbedTLS,曾用名PolarSSL,可以根据需求进行配置,降低对硬件资源的消耗。mbedtls内置了非常多的加密解密,散列算法源码,即使不使用tls加密,也从里面挖掘各种算法,诸如AES/RSA/MD5等。但是openSSL功能更强大,

mbedtls是一款采用Apache 2.0许可证协议开源软件加密库,使用标准C语言编写;独立的模块设计,降低模块之间的耦合度。从功能上看,主要包括加密库、X509证书、SSL/TLS协议三部分。

3.1 软件包

<think> 首先,用户的问题是关于mbedtls的下载方式的。用户说:“我想下载mbedtls 请问mbedtls的下载方式”。 从系统指令中,我需要遵循: - 所有行内数学表达式使用$...$格式。 - 独立公式使用$$...$$格式并单独成段。 - LaTeX语法正确。 - 使用中文回答。 - 生成相关问题。 - 回答中引用的段落末尾自然地添加引用标识。 用户提供了三个引用: - [^1]: 关于mbedtls库的基础应用,提到版本信息和配置。 - [^2]: 描述mbedtls提供的协议实现。 - [^3]: 讨论移植mbedtls到STM32的方法。 这些引用不是用户直接需求的一部分,但它们提供背景。用户的上一个问题或之前的回答没有提供,所以我只能基于当前问题。 关键是用户想下载mbedtls。我需要回想mbedtls是什么:它是一个轻量级的加密库,常用于嵌入式系统。 标准的下载方式: - mbedtls是开源的,托管在GitHub上。 - 用户可以访问GitHub仓库下载。 - 也可以从官方网站获取。 具体步骤: 1. 访问官方GitHub仓库:https://github.com/Mbed-TLS/mbedtls 2. 克隆仓库或下载源代码。 3. 或者从官方网站:https://www.trustedfirmware.org/projects/mbed-tls/(mbedtls是TrustedFirmware项目的一部分) 在回答中,我应该: - 结构清晰:逐步解释下载方式。 - 使用中文。 - 结束时生成相关问题。 - 如果有引用,添加引用标识。但用户提供的引用是关于库的应用和移植,不是直接关于下载的。所以,我可能不需要在回答中引用它们,但可以提到这些引用作为额外信息。 生成相关问题: - 基于用户查询,相关问题可以是: 1. 如何安装mbedtls? 2. 如何配置mbedtls? 3. mbedtls的使用示例? 4. 移植mbedtls到特定平台的指南? 回答结构: 1. 介绍mbedtls及其下载来源。 2. 提供下载步骤。 3. 结束部分添加相关问题。 确保LaTeX:用户查询中没有数学相关内容,所以可能不需要使用LaTeX。但系统指令说如果有数学表达式要使用$...$或$$...$$。既然这里没有数学,我可以忽略。 最后,添加相关问题部分。 </think> ### mbedtls的下载方式 mbedtls是一个轻量级的开源加密库,专为嵌入式系统设计,提供TLS/DTLS协议实现和多种加密算法。下载mbedtls最常见的方式是通过其官方GitHub仓库或官方网站获取源代码。以下是具体步骤(基于最新信息): 1. **访问官方GitHub仓库**: - 打开mbedtls的GitHub页面:[https://github.com/Mbed-TLS/mbedtls](https://github.com/Mbed-TLS/mbedtls)。 - 点击右侧的 "Code" 按钮,选择 "Download ZIP" 下载源代码压缩包。 - 或者使用Git命令行工具克隆仓库: ```bash git clone https://github.com/Mbed-TLS/mbedtls.git ``` 这将获取最新版本的代码,包括所有子模块。 2. **从官方网站下载**: - mbedtls是TrustedFirmware项目的一部分,可在其官网获取稳定版本: [https://www.trustedfirmware.org/projects/mbed-tls/](https://www.trustedfirmware.org/projects/mbed-tls/)。 - 在页面中找到 "Downloads" 或 "Releases" 部分,选择所需版本(如mbedtls-3.5.0)下载压缩包。 3. **验证和配置**: - 下载后,解压文件,进入目录查看 `version.h` 确认版本信息。 - 关键配置文件 `config.h` 位于 `mbedtls/include/mbedtls` 目录下,允许通过宏定义裁剪功能以适应资源受限的嵌入式设备,这对优化性能很重要[^1][^3]。 **注意事项**: - 确保下载的版本兼容您的目标平台(如ARM单片机)。移植到STM32等设备时,可能需要额外配置[^3]。 - mbedtls支持多种协议(如TCP+TLS=TCP(S)),下载后可根据需求集成到项目中[^2]。 - 推荐下载完成后参考官方文档进行编译和测试:[https://github.com/Mbed-TLS/mbedtls/blob/development/README.md](https://github.com/Mbed-TLS/mbedtls/blob/development/README.md)。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值