用BCB开发有身份认证功能的Email程序

简介:   摘 要 本文介绍了如何增强BCB中发送电子邮件的NMSMTP控件的功能,实现具有身份认证功能的邮件发送程序。  关键词 ESMTP,MIME,身份认证  引言  为了更有效地抑制垃圾邮件的泛滥,目前多数网站的邮件收发系统都使用了ESMTP服务的身份认证功能。

  摘 要 本文介绍了如何增强BCB中发送电子邮件的NMSMTP控件的功能,实现具有身份认证功能的邮件发送程序。

  关键词 ESMTP,MIME,身份认证

  引言

  为了更有效地抑制垃圾邮件的泛滥,目前多数网站的邮件收发系统都使用了ESMTP服务的身份认证功能。即用户发送邮件时,需要对用户的身份进行验证,如果帐号或密码错误,邮件服务器会拒绝发送邮件。Borland C++ Builder 6中有丰富的控件供开发者使用,其中当然也包括邮件发送控件NMSMTP,这个控件使用方便,但是惟一的缺点是不支持邮件发送时的身份认证功能。笔者通过对邮件发送协议的分析,在使用控件的基础上设计了具有身份认证功能的邮件发送程序。

  ESMTP协议分析

  为了实现身份认证功能,目前ESMTP协议中增加了一部分内容,这就是身份认证。下面我们看看这段认证过程,以笔者在网易的邮箱为例(其中C表示客户端,S表示邮件服务器):

  (1)C: AUTH LOGIN

  (2)S: 334 dXNlcm5hbWU6

  (3)C: d3lxX2puX3NkX2Nu

  (4)S: 334 UGFzc3dVCmQ6

  (5)C: 密码略去

  (6)S: 235 Authentication successful

  详细说明:

  (1)客户端向服务器发送认证指令。

  (2)服务器返回Base64编码串,334意味成功。编码字符串解码后为"username:",说明要求客户端发送用户名。

  (3)客户端发送Base64编码的用户名串,此处为"wyq_jn_sd_cn"。

  (4)服务器返回Base64编码串,334意味成功。编码字符串解码后为"passWord:",说明要求客户端发送用户口令。

  (5)客户端发送Base64编码的口令串,此处略去。

  (6)服务器返回普通字符串,235意味成功,表示认证成功可以发送邮件了。

  MIME Base64编码解释

  一般的计算机编码的一个字节是8bit,0——FF就是256种不同的8bit组合。我们现在要介绍的这种Base64编码则是每个字节6bit,共有26=64种组合。其中每种组合对应一个字符,这些字符是“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01234567 89+/。”这就意味着每3个普通编码可以转换成4个Base64编码,那么如果需要转换的普通编码不是3的整数倍怎么办?Base64规定,位数不足的字节后面补0,然后差几个字符补几个‘=’号。

  设计思路

  我们可以使用NMSMTP控件与邮件服务器连接。通过调用Connect方法,然后监听OnConnect事件;在OnConnect事件里我们可以增加身份认证功能。这里是主要利用了NMSMTP从Powersock中继承的一些基本网络通讯函数,包括Read,DataAvailable,SendBuffer等来实现身份认证过程。如果身份认证成功,就可以继续进行邮件发送;否则,提示错误信息,断开网络连接。
程序实现

  使用
BCB设计如图1所示的窗体。


图1 程序主界面

  1、在登录 按钮的OnClick事件中调用连接函数

void __fastcall TForm1::Logon1Click(TObject *Sender)

{

   AddLog("正在登录"+Edit1->Text+"......");

   NMSMTP1->Host = Edit1->Text;      //主机地址

   NMSMTP1->Port = 25;      //主机端口,缺省为25

   NMSMTP1->UserID = Edit4->Text;     //用户名

   NMSMTP1->Connect();      //连接主机

}

   2、处理OnConnect事件

void __fastcall TForm1::NMSMTP1Connect(TObject *Sender)

{

 AddLog("连接服务器成功。");

 AnsiString Data="",rData="";

 bool b_ok;

 if(CheckBox1->Checked){

  Data="AUTH LOGIN/r/n";     //登录请求命令        

  NMSMTP1->SendBuffer(Data.c_str(),Data.Length()); //命令发出

  rData = WaitForReply(5);     //等待接收返回数据,5秒内必须返回

  b_ok = false;

  if(rData.Length()>=3){

   //334意味着服务器要求输入用户名

   if(rData.TrimLeft().SubString(0,3)=="334"){

    AddLog("正在验证身份......");

    b_ok =true;

   }

 }

 if(!b_ok){

  AddLog("登录失败,正在退出......");

  NMSMTP1->Disconnect();

  return;

 }

 rData="";

 Data=encode(Edit4->Text)+"/r/n";   //用户名转换为Base64编码。

 NMSMTP1->SendBuffer(Data.c_str(),Data.Length()); //发送用户名

 rData = WaitForReply(5);

 b_ok=false;

 if(rData.Length()>=3){

  // 334意味着服务器要求输入口令

  if(rData.TrimLeft().SubString(0,3)=="334"){

   AddLog("正在验证口令......");

   b_ok =true;

  }

 }

 if(!b_ok){

  AddLog("登录失败,正在退出......");

  NMSMTP1->Disconnect();

  return;

 }

 rData="";

 Data=encode(Edit5->Text)+"/r/n";//口令转换成Base64编码。

 NMSMTP1->SendBuffer(Data.c_str(),Data.Length()); //发送口令

 rData=WaitForReply(5);

 b_ok = false;

 if(rData.Length()>=3){

  if(rData.TrimLeft().SubString(0,3)=="235"){

   AddLog("登录成功......");

   b_ok =true;

  }

 }

 if(!b_ok){

  AddLog("登录失败,正在退出......");

  NMSMTP1->Disconnect();

  return;

 }

}

SendMail->Enabled=true;      //允许发送邮件

disconnect->Enabled=true;   //允许断开连接

Logon1->Enabled=false;      //不允许再次登录

}

  3、MIME Base64编码转换

AnsiString TForm1::encode(AnsiString s)

{

 int m_len; //字符串长度

 int i; //循环变量

 int m_tmp; //临时变量

 AnsiString m_64code;

//储存Base64编码的字符串

 char* m_s; //临时存储参数字符串
 
 //Base64字符表

 char m_64[]= "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";

 m_len = s.Length();    

 //取得字符串长度

 m_s = s.c_str();      

 m_64code="";       

  //返回串置空

 //处理3的倍数以内的字符

 for(i=0;i<m_len-m_len%3;i+=3){

  m_tmp=m_s[i]/4;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[i]%4*16 + m_s[i+1]/16;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[i+1]%16*4 + m_s[i+2]/64;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[i+2]%64;

  m_64code+=m_64[m_tmp];

 }

 //如果字符串的长度被3除余2 ,

不足的位数补0,尾部补“=”

 if(m_len%3==2){
 
  m_tmp=m_s[m_len-2]/4;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[m_len-2]%4*16+m_s[m_len-1]/16;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[m_len-1]%16*4;

  m_64code+=m_64[m_tmp];

  m_64code+='=';

 }

 //如果字符串的长度被3除余1 ,

不足的位数补0,尾部补两个“=”

 if(m_len%3==1){

  m_tmp=m_s[m_len-1]/4;

  m_64code+=m_64[m_tmp];

  m_tmp=m_s[m_len-1]%4*16;

  m_64code+=m_64[m_tmp];

  m_64code+="==";

 }

 return m_64code;

}


   结束语

  本程序在 Windows 2000环境下使用Borland C++ Builder 6.0编写及调试的,分别使用网易和新浪邮箱做实验,都可以顺利完成身份认证以及邮件发送功能。
相关文章
|
7月前
|
小程序 安全 数据安全/隐私保护
微信小程序全栈开发中的身份认证与授权机制
【4月更文挑战第12天】本文探讨了微信小程序全栈开发中的身份认证与授权机制。身份认证包括手机号验证、微信登录和第三方登录,而授权机制涉及角色权限控制、ACL和OAuth 2.0。实践中,开发者可利用微信登录获取用户信息,集成第三方登录,以及实施角色和ACL进行权限控制。注意点包括安全性、用户体验和合规性,以保障小程序的安全运行和良好体验。通过这些方法,开发者能有效掌握小程序全栈开发技术。
211 0
|
2月前
|
人工智能 JavaScript 网络安全
ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法
本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。
|
2月前
|
小程序 前端开发 数据安全/隐私保护
微信小程序全栈开发中的身份认证与授权机制
【10月更文挑战第3天】随着移动互联网的发展,微信小程序凭借便捷的用户体验和强大的社交传播能力,成为企业拓展业务的新渠道。本文探讨了小程序全栈开发中的身份认证与授权机制,包括手机号码验证、微信登录、第三方登录及角色权限控制等方法,并强调了安全性、用户体验和合规性的重要性,帮助开发者更好地理解和应用这一关键技术。
74 5
|
4月前
|
小程序 前端开发 数据安全/隐私保护
微信小程序全栈开发中的身份认证与授权机制是一个重要而复杂的问题。
微信小程序作为业务拓展的新渠道,其全栈开发中的身份认证与授权机制至关重要。本文概览了身份认证方法,包括手机号码验证、微信及第三方登录;并介绍了授权机制,如角色权限控制、ACL和OAuth 2.0。通过微信登录获取用户信息,利用第三方登录集成其他平台,以及实施角色权限控制和ACL,开发者能有效保障小程序的安全性和提供良好用户体验。此外,还强调了在实现过程中需注重安全性、用户体验和合规性。
63 0
|
存储 缓存 安全
2021年你还不会Shiro?----2.Shiro实现登录功能(身份认证实践)
上一篇介绍了Shiro的架构,我们可以发现Shiro核心的东西并不多,我们花个几分钟就可以把Shiro的机构记清楚,其中Security Manager就是Shiro的核心,他包含了身份认证器Authenticator、授权器Authorizer、Session管理Session Manager、缓存管理Cache Manager。这一篇我们就介绍下Shiro的身份认证的过程,也就是我们说的用户登录。
154 0
2021年你还不会Shiro?----2.Shiro实现登录功能(身份认证实践)
|
2月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
7月前
|
关系型数据库 MySQL 数据库
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
183 0
|
存储 运维 网络协议
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
在本文中,我们首先简单介绍文件系统的用户认证和访问权限控制的概念,然后介绍阿里云SMB协议文件存储服务支持基于AD域系统的用户身份认证及访问权限控制的设计实现。
4105 0
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
|
安全 数据安全/隐私保护
dex:来自CoreOS的开源身份认证服务解决方案
本文讲的是dex:来自CoreOS的开源身份认证服务解决方案,【编者的话】今天CoreOS发布了一个新的开源项目dex,一个基于OpenID Connect的身份服务组件。 CoreOS已经将它用于生产环境:自家的tectonic.com上。
2158 0
下一篇
无影云桌面