- 软件名称
- 开放式安全套接层协议
- 更新时间
- 2017年10月2日
- 英文名
- Open Secure Sockets Layer
- 软件平台
- 网络传输层
- 软件授权
- 开源
- 简 称
- OpenSSL
-
Openssl
2017-09-11 22:18:29OpenSSL是开源项目一个强大的安全套接...三个组件:openssl: 多用途的命令行工具,包openssl libcrypto: 加密算法库,包openssl-libs libssl:加密模块应用库,实现了ssl及tls,包nss openssl命令: 配置文件:/eOpenSSL是开源项目一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。
三个组件:
openssl: 多用途的命令行工具,包openssl libcrypto: 加密算法库,包openssl-libs libssl:加密模块应用库,实现了ssl及tls,包nss
openssl命令:
配置文件:/etc/pki/tls/openssl.cnf
两种运行模式:交互模式和批处理模式
openssl version:程序版本号
标准命令、消息摘要命令、加密命令
标准命令: enc, ca, req, …1、对称加密:
工具: openssl enc, gpg
算法:3des, aes, blowfish, twofish
enc命令:
帮助: man env
openssl enc -[e/d] [-a] [-salt] -Cipher -in /PATH/TO/SOMEFILE -out /PATH/TO/SOMEFILE-e:加密
-d:解密
-a:将疏浚变成base64编码
-salt:添加随机数-Cipher:加密的算法
加密:
openssl enc -e -des3 -a -salt -in testfile -out testfile.cipher
解密:
openssl enc -d -des3 -a -salt –in testfile.cipher -out testfile
2.单向加密 :
工具:md5sum, sha1sum, sha224sum,sha256sum… openssl dgst
dgst命令:
帮助:man dgst
openssl dgst -md5 [-hex默认] /PATH/SOMEFILE
openssl dgst -md5 testfile
md5sum /PATH/TO/SOMEFILE生成用户密码:
passwd命令:
帮助:man sslpasswd
openssl passwd -1 -salt SALT(最多8位)
openssl passwd -1 –salt centos生成随机数:
帮助:man sslrand
openssl rand -base64|-hex
NUM NUM: 表示字节数;-hex时,每个字符为十六进制,相 当于4位二进制,出现的字符数为NUM*2
公钥加密:
算法:RSA, ELGamal
工具:gpg, openssl rsautl(man rsautl)
数字签名:
算法:RSA, DSA, ELGamal
密钥交换:
算法:dh
DSA: Digital Signature Algorithm
DSS:Digital Signature Standard
RSA:
生成密钥对:man genrsa
生成私钥
openssl genrsa -out /PATH/TO/PRIVATEKEY.FILE NUM_BITS
(umask 077; openssl genrsa –out test.key –des 2048)
从私钥中提取公钥
openssl rsa -in PRIVATEKEYFILE –pubout –out PUBLICKEYFILE
Openssl rsa –in test.key –pubout –out test.key.pub如何创建CA和申请证书
创建私有CA:
openssl的配置文件:/etc/pki/tls/openssl.cnf
三种策略:匹配、支持和可选
匹配指要求申请填写的信息跟CA设置信息必须一致,支持指必 须填写这项申请信息,可选指可有可无在服务器主机生成证书
1、 创建所需要的文件
touch /etc/pki/CA/index.txt 生成证书索引数据库文件 echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号
2、 生成私钥
cd /etc/pki/CA/ (umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048))
3、 生成自签名证书
openssl req -new -x509 –key /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem
-new: 生成新证书签署请求
-x509: 专用于CA生成自签证书
-key: 生成请求时用到的私钥文件
-days n:证书的有效期限
-out /PATH/TO/SOMECERTFILE: 证书的保存路径在客户端生成证书签署请求
- 给web服务器生成私钥
(umask 066; openssl genrsa -out /etc/pki/tls/private/test.key 2048)
- 生成证书申请文件
openssl req -new -key /etc/pki/tls/private/test.key -days 365 -out etc/pki/tls/test.csr
将证书请求文件传输给CA
scp命令CA签署证书,并将证书颁发给请求者
openssl ca -in /tmp/test.csr –out /etc/pki/CA/certs/test.crt -days 365
注意:默认国家,省,公司名称三项必须和CA一致
证书管理:
查看证书中的信息:
openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates openssl ca -status SERIAL 查看指定编号的证书状态
吊销证书
在客户端获取要吊销的证书的serial openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject
在CA上,根据客户提交的serial与subject信息,对比检验是 否与index.txt文件中的信息一致,吊销证书:
openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem
指定第一个吊销证书的编号
注意:第一次更新证书吊销列表前,才需要执行 echo 01 > /etc/pki/CA/crlnumber
更新证书吊销列表openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem
查看crl文件:
openssl crl -in /etc/pki/CA/crl/crl.pem -noout -text
-
OpenSSL
2014-03-07 00:34:40本节将对OpenSSL的结构、功能以及在Windows平台、Linux平台下的编译安装做一个简单的介绍。 OpenSSL---简介 OpenSSL是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和...本节将对OpenSSL的结构、功能以及在Windows平台、Linux平台下的编译安装做一个简单的介绍。
OpenSSL---简介
OpenSSL是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、PKCS7标准实现和PKCS12个人数字证书格式实现等功能。
OpenSSL采用C语言作为开发语言,这使得它具有优秀的跨平台性能。OpenSSL支持Linux、UNIX、windows、Mac等平台。
OpenSSL---结构
第一次从openssl的官方网站下载了OPenSSL压缩包并解压到硬盘时,面对OpenSSL目录里面的众多目录和文件,感觉是一头雾水,不知从何下手。本节将对OpenSSL的这些目录结构做个大概介绍,对于了解OpenSSL做个基础。
OpenSSL---总体结构
Openssl软件包大体可以分为3个模块:密码算法库、SSL协议库以及应用程序。
Openssl的根目录下有许多文件,这些文件包含Openssl各个平台下的编译安装的说明文档、编译安装的配置文件以及Openssl本身版本变化的说明文档。例如以INSTALL*开头的都是基于不同平台的安装编译说明文件。格式为:INSTALL.平台。平台说明见图1-1。
图1-1 Openssl安装说明文件和相应的平台
在Openssl中有一些目录不是很重要。例如MacOS、Netware、ms、os2、VMS这几个目录,是不同的平台编译时候的环境变量配置文件。在安装编译完成后,这几个目录就失效了。Bugs、certs、perl、shlib、times、tools、utils目录是一些辅助的目录,对实际学习OpenSSL是没有多大作用的,所以不用详细去研究它们。
Crypto目录是OpenSSL所有加密算法源码文件和一些PKI相关标准源码存放的目录(如X509源码文件)。包含了OpenSSL密码算法库的所有内容。是OpenSSL中最重要的目录。
SSL目录存放了SSL协议各个版本的实现源码(SSL2.0、SSL3.0)以及TLS1.0的协议源码文件。包含了OpenSSL协议库的所有内容。
Doc目录是OpenSSL使用的说明文档存放的目录。包含三个部分:应用程序说明文档、加密算法库API说明文档以及SSL协议API说明文档。
APPs目录存放了OpenSSL所有应用程序的源代码文件。即OpenSSL中的各个命令的实现代码。
Demos目录OPenSSL应用的实例。主要由一些openSSL的爱好者写的应用实例的例子,在刚开始学习之前,可以研究研究。
Include目录存放了使用OpenSSL的库进行编程的时候可能需要使用到的一些头文件。
test目录存放了OpenSSL自身功能测试程序的源码文件。
如果在windows平台编译成功后,会增加三个目录:inc32、outdll32以及tmp32dll。inc32存放windows平台下使用OpenSSL进行编程要包含的头文件;outdll32存放了OpenSSL编译成功后的可执行应用程序、链接库LIB文件和动态DLL文件;tmp32dll则是在编译过程中存放OBJ等临时文件的目录;
OpenSSL---算法目录
OpenSSL算法目录Crypto目录包含了OpenSSL密码算法库的所有源代码实现文件,是OpenSSL中最重要的目录之一。OpenSSL的密码算法库包含了OpenSSL中所有密码算法、密钥管理和证书管理相关标准的实现。Crypto目录不仅仅包含了密码算法和标准的实现,还包含了OpenSSL本身的一些相关功能文件,例如BIO、EVP等;
图1-2(Crypto子目录)列出了Crypto目录主要子目录的功能以及简单说明
在Crypto根目录下还有一些文件,也是密码算法库的组成部分之一,由于不是很重要的部分,这里就不在一一介绍了。对OpenSSL提供的密码算法大概总结了一下:对称加密算法8种,非对称加密算法4中,信息摘要算法6种。
OpenSSL---文档目录
简单来说,OpenSSL文档目录doc提供的文档并不全面,并没有随着版本的更新而更新,但对刚刚接触OpenSSL的偏移来说,是个值得留念的地方,能够解决很多问题。
OpenSSL的文档使用Perl文档格式来保存,为.pod文件。在windows下,阅读文档可能有点困难,因为用写字板或者其它阅读器打开这些文档会显得格式非常凌乱。可以使用Perl工具pod2text或者pod2html命令将文档转换成txt文本格式或者html格式以方便阅读。
OpenSSL的文档分为三部分:应用程序说明文档(apps目录)、密码算法库API文档(crypto目录)以及SSL协议库API目录(ssl目录)。应用程序说明文档目录包含了大部分应用程序的使用(即命令行)和参数说明,并有相关的实例说明。密码算法库API文档包含了部分的密码算法库API说明(不全面)。SSL协议库目录包含了实现SSL协议以及TLS协议的大部分API的说明。OpenSSL目录下还有一个HOWTO目录,主要内容是证书的一些说明。
OpenSSL的功能
作为一个基于密码学的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。
密码算法库
OpenSSL中密码算法库的功能非常强大,它实现了现在密码学大部分主流的密码算法和标准,主要包括公开密钥(非对称)算法、对称加密算法、信息摘要算法、X509数字证书标准、PKCS12个人信息交换语法标准、PKCS#7加密消息语法标准、OCSP在线证书状态查询协议、CRL证书吊销列表等标准。OpenSSL还提供了Engine机制,利用Engine可以将加密卡、key等外部硬件算法模块无缝集成到OpenSSL中。密码算法库在Windows平台下编译后其库文件为libeay32.lib(如果编译成动态库则为ibeay32.dll),在linux编译后其库文件名称为libcrypto.a。
对称加密算法
OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。
虽然每种对称加密算法都定义了自己的接口函数,但是在OpenSSL中还使用EVP封装了所有的对称加密算法,使得各种对称加密算法能够是用统一的API接口EVP_Encrypt和EVP_Decrypt进行数据的加密和解密,增加了代码的可重用性。
非对称加密算法
OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用户密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。EC算法既可以用于数字签名(即椭圆曲线数字签名算法ECDSA),也可用于密码交换(椭圆曲线密钥交换算法ECDH)。
跟对称加密算法一样,OpenSSL也使用EVP封装了不同功能的非对称加密算法,提供了统一的API接口。如果使用非对称加密算法来进行数字签名,则使用EVP_Sign和EVP_Verify进行数字签名和验证;如果使用非对称加密算法来进行密钥加密和密钥交换,则使用EVP_Seal和EVP_Open进行加密和解密。
信息摘要算法
OpenSSL实现了6种信息摘要算法,分别是MD2、MD4、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。
同上面两种算法一样,OpenSSL也使用EVP封装了信息摘要算法,它的接口是EVP_Digest。与上面不同的是,信息摘要算法是不可逆的。
密钥和证书管理
密钥和证书管理是PKI的一个重要组成部分,OpenSSL为之提供了丰富的功能,支持多种标准。
首先,OpenSSL实现了ASN.1的证书和密钥相关标准,提供了对证书、公钥、私钥、证书请求以及CRL等数据对象的DER、PEM和BASE64的编解码功能。OpenSSL提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的DER编解码功能。并实现了私钥的PKCS#12和PKCS#8的编解码功能。OpenSSL在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。
在此基础上,OpenSSL实现了对证书的X.509标准编解码、PKCS#12格式的编解码以及PKCS#7的编解码功能。并提供了一种文本数据库,支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证等功能。
事实上,OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制。
SSL协议
SSL协议完全实现和封装了SSL协议的3个版本(SSL1.0、SSL2.0 SSL3.0)和TLS协议TLS1.0。
SSL协议库是基于密码算法库的基础上实现的。利用该库,可以建立一个SSL通信服务器和客户端。该部分在Linux下编译后,文件名为libssl.a;在Windows下,则为ssleay.lib。(如果编译成动态库则为ssleay32.dll。)
虽然已经有众多的软件实现了OpenSSL的功能,但是OpenSSL里面实现的SSL协议能够让我们对SSL协议有一个更加清楚的认识,因为至少存在两点:一是OpenSSL实现的SSL协议是开放源代码的,我们可以追究SSL协议实现的每一个细节;二是OpenSSL实现的SSL协议是纯粹的SSL协议,没有跟其它协议(如HTTP)协议结合在一起,澄清了SSL协议的本来面目。
应用程序
OpenSSL的应用程序已经成为了OpenSSL重要的一个组成部分,其重要性恐怕是OpenSSL的开发者开始没有想到的。现在OpenSSL的应用中,很多都是基于OpenSSL的应用程序而不是其API的,如OpenCA,就是完全使用OpenSSL的应用程序实现的。OpenSSL的应用程序是基于OpenSSL的密码算法库和SSL协议库写成的,所以也是一些非常好的OpenSSL的API使用范例,读懂所有这些范例,你对OpenSSL的API使用了解就比较全面了,当然,这也是一项锻炼你的意志力的工作。
OpenSSL的应用程序提供了相对全面的功能,在相当多的人看来,OpenSSL已经为自己做好了一切,不需要再做更多的开发工作了,所以,他们也把这些应用程序成为OpenSSL的指令。OpenSSL的应用程序主要包括密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能。图1-3是OpenSSL常用的命令表。
图1-3 OpenSSL常用命令表
利用上面的命令可以完成很多操作。
Engine机制
Engine机制的出现是在OpenSSL的0.9.6版的事情,开始的时候是将普通版本跟支持Engine的版本分开的,到了OpenSSL的0.9.7版,Engine机制集成到了OpenSSL的内核中,成为了OpenSSL不可缺少的一部分。
Engine机制目的是为了使OpenSSL能够透明地使用第三方提供的软件加密库或者硬件加密设备进行加密。OpenSSL的Engine机制成功地达到了这个目的,这使得OpenSSL已经不仅仅使一个加密库,而是提供了一个通用地加密接口,能够与绝大部分加密库或者加密设备协调工作。当然,要使特定加密库或加密设备更OpenSSL协调工作,需要写少量的接口代码,但是这样的工作量并不大,虽然还是需要一点密码学的知识。Engine机制的功能跟Windows提供的CSP功能目标是基本相同的。
目前,OpenSSL的0.9.7及其以上的版本支持的内嵌第三方加密设备有8种,包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、SureWare以及IBM 4758 CCA的硬件加密设备。现在还出现了支持PKCS#11接口的Engine接口,支持微软CryptoAPI的接口也有人进行开发。当然,所有上述Engine接口支持不一定很全面,比如,可能支持其中一两种公开密钥算法。图1-4是OpenSSL-0.9.7及其以上版本支持的硬件及其对应的简要描述名称,这个简要描述名称在很多时候是要使用的,如编程或执行命令的时候,简要密钥名称是大小写敏感的,目前一般都是采用小写字符。
图1-4 OpenSSL-0.9.7及其以上版本支持的硬件及其对应的简要描述名称
辅助功能
前面介绍了OpenSSL的大部分功能,如果你第一次接触OpenSSL而又对密码学技术有所了解,这些功能相信会让你激动不已,如果你愿意,OpenSSL其实还有一些能让你高兴的地方。
首先最值的一提的就是OpenSSL的BIO机制。BIO机制是OpenSSL提供的一种高层IO接口,该接口封装了几乎所有类型的IO接口,如内存访问、文件访问以及Socket等。这使得代码的重用性大幅度提高,OpenSSL提供API的复杂性也降低了很多。前面介绍的EVP封装也提高了OpenSSL代码的可重用性。
从前面应用程序的介绍就可以得知,OpenSSL对于随机数的生成和管理也提供了一整套的解决方法和支持API函数。随机数的好坏是决定一个密钥是否安全的重要前提,OpenSSL给我提供了这么一个解决方案,虽然不一定在所有的应用中都能令人满意。
OpenSSL还提供了其它的一些辅助功能,如从口令生成密钥的API,证书签发和管理中的配置文件机制等等。如果你有足够的耐心,将会在深入使用OpenSSL的过程慢慢发现很多这样的小功能,让你不断有新的惊喜。
OpenSSL的优缺点
OpenSSL具有以下优点:
Ø 采用C语言开发,支持多种操作系统,可移植性好。
Ø 功能全面,支持大部分主流密码算法、相关标准协议和SSL协议。
Ø 开放源代码,应用者能很好的了解其算法的实现过程。
Ø 有应用程序(即OpenSSL指令),既可以直接使用,也可以进行二次开发。
Ø 免费使用,能够用于商业和非商业。
当然,OpenSSL也存在以下的缺点:
Ø 代码采用C语言开发,结构复杂庞大,向剥离部分功能比较困难。
Ø 文档不全面,增加了使用的困难性。
-
OpenSSL、OpenSSL-FIPS、OpenSSL-FIPS-ECP的区别
2019-12-26 18:07:04在OpenSSL的官网上可以看到三个分支,分别是openssl-、openssl-fips-、openssl-fips-ecp-。这三者的区别如下。 分支 内容差异 openssl- 完整版的OpenSSL openssl-...在OpenSSL的官网上可以看到三个分支,分别是openssl-、openssl-fips-、openssl-fips-ecp-。这三者的区别如下。
分支
内容差异
openssl-
完整版的OpenSSL
openssl-fips-
把密码函数库单独抽出来,做成一个满足FIPS 140-2安全一级的密码模块。
openssl-fips-ecp-
基本同openssl-fips-,但是删除了二元域的椭圆曲线,只保留了P元域的,所以是ECP。
比如,对比openssl-fips-2.0.16和openssl-fips-ecp-2.0.16,可以发现fips-ecp的版本,即openssl-fips-ecp-2.0.16,少了一堆椭圆曲线二元域实现的C代码文件,具体缺少文件如下。
- crypto\bn\asm\armv4-gf2m.pl
- crypto\bn\asm\c64xplus-gf2m.pl
- crypto\bn\asm\s390x-gf2m.pl
- crypto\bn\asm\x86_64-gf2m.pl
- crypto\bn\asm\x86-gf2m.pl
- crypto\bn\bn_gf2m.c
- crypto\ec\ec2_mult.c
- crypto\ec\ec2_smpl.c
其余文件则完全相同。
-
openssl 默认配置文件 openssl.cnf
2015-09-17 15:43:35openssl这几天尝试配置windows下的apache + mod_ssl ,下载的 openssl 竟然不带配置文件,找到一个example, 暂时备忘到这里
==================
################################################################
# openssl example configuration file.
# This is mostly used for generation of certificate requests.
#################################################################
[ ca ]
default_ca= CA_default # The default ca section
#################################################################
[ CA_default ]
dir=C:/Program Files/Apache Group/Apache2/conf/ssl # Where everything is kept
certs=$dir # Where the issued certs are kept
crl_dir= $dir/crl # Where the issued crl are kept
database= $dir/index.txt # database index file
new_certs_dir= $dir/new_certs # default place for new certs
certificate=$dir/CA/OrbixCA # The CA certificate
serial= $dir/serial # The current serial number
crl= $dir/crl.pem # The current CRL
private_key= $dir/CA/OrbixCA.pk # The private key
RANDFILE= $dir/.rand # private random number file
default_days= 365 # how long to certify for
default_crl_days= 30 # how long before next CRL
default_md= md5 # which message digest to use
preserve= no # keep passed DN ordering
# A few different ways of specifying how closely the request should
# conform to the details of the CA
policy= policy_match
# For the CA policy [policy_match]
countryName= match
stateOrProvinceName= match
organizationName= match
organizationalUnitName= optional
commonName= supplied
emailAddress= optional
# For the `anything' policy
# At this point in time, you must list all acceptable `object'
# types
[ policy_anything ]
countryName = optional
stateOrProvinceName= optional
localityName= optional
organizationName = optional
organizationalUnitName = optional
commonName= supplied
emailAddress= optional
[ req ]
default_bits = 1024
default_keyfile= privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
[ req_distinguished_name ]
countryName= Country Name (2 letter code)
countryName_min= 2
countryName_max = 2
stateOrProvinceName= State or Province Name (full name)
localityName = Locality Name (eg, city)
organizationName = Organization Name (eg, company)
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (eg. YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 40
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName= An optional company name -
openssl:获取openssl版本号
2020-06-06 22:20:23openssl获取版本号 openssl 1.1.0 获取版本号 openssl 废弃 SSLeay_version -
OpenSSL工具
2014-08-23 12:38:46强大的OpenSSL工具,关于使用它来生成RSA密钥对可参见博文:http://blog.csdn.net/bbld_/article/details/38777491 -
Windows安装使用Openssl
2018-07-03 16:48:251、什么是openssl 2、下载安装 三方下载地址 -
安装openssl和openssl-devel
2018-07-25 08:34:17yum install openssl openssl-devel 方法二、下载源码编译安装 以下借鉴了他人的安装方法,并根据我自己的安装进行了修改 1.下载 wget https://www.openssl.org/source/openssl-1.0.2h.tar.gz 2.解压 tar zxf ... -
使用 openssl 生成证书(含openssl详解)
2017-11-11 10:36:28openssl 是目前最流行的 SSL 密码库工具,其提供了一个通用、健壮、功能完备的工具套件,用以支持SSL/TLS 协议的实现。 官网:https://www.openssl.org/source/ 构成部分 密码算法库密钥和证书封装管理功能... -
升级openssl
2019-09-25 11:13:011、下载 wget https://www.openssl.org/source/openssl-1.1.1-pre8.tar.gz ...tar -zxvf openssl-1.1.1-pre8.tar.gz cd openssl-1.1.1-pre8 ./config --prefix=/usr/local/openssl no-zlib #不需要zlib make make in... -
编译openssl
2020-03-25 09:23:09准备工作: 安装ActivePerl-5.26.3.2603-MSWin32-x64-a95bce075...下载openssl-OpenSSL_1_1_1-stable.zip 电脑已安装VS2013(或其它版本) 编译x86版本的库: 1、解压openssl-OpenSSL_1_1_1-stable.zip,如获得D:\op... -
OpenSSL下载
2019-08-19 17:21:06一、背景 OpenSSL官网的下载速度极慢,只有几K的下载速度,因此在此处提供下载链接。 二、内容 windows64 OpenSSL-1.1.1 OpenSSL-1.1.1-light -
openssl: 兼容openssl1.1.0及旧版本
2020-06-06 23:20:06openssl 兼容 1.1.0+ 和 旧版本 openssl 兼容 1.1.0 1.0.2 openssl 兼容性 -
openssl sign
2018-07-19 15:34:04Step1:用openssl生成一对公钥/私钥rsa2048 openssl genrsa -des3 -out root.pem 2048 Step2: 签名openssl dgst -sign root.pem -sha256 -out sign.txt file.txt Step3:手动将公钥,私钥取出 1)提取公钥 openssl... -
openssl用法详解
2019-04-17 10:42:45OpenSSL 是一个开源项目,其组成主要包括一下三个组件: openssl:多用途的命令行工具 libcrypto:加密算法库 libssl:加密模块应用库,实现了ssl及tls openssl可以实现:秘钥证书管理、对称加密和非... -
openssl编译
2019-01-19 12:26:48最近使用curl用到了openssl,下面是编译openssl的主要过程 1.下载安装ActivePerl 2.使用VS工具,进入到openssl的解压目录 3.perl Configure debug-VC-WIN32 no-asm --prefix=E:\FG\Build\openssl\openssl-master\my... -
openssl 安装
2019-06-22 16:04:34安装环境: ubuntu10.04-desktop 32位 | gcc (Ubuntu 4.4.3-4ubuntu5.1) 4.4.3 | cmake version 2.8.12.1 ...源码编译openssl wget https://www.openssl.org/source/old/1.0.1/openssl-1.0.1.tar.gz tar zxvf... -
Openssl 移植
2019-01-14 15:14:531.打开openssl官网,下载openssl-1.1.1.tar.gz源码包。 2.执行下面的命令解压源码包: $ tar xvzf openssl-1.1.1.tar.gz 二、配置openssl 1.执行下面的命令配置工程 $ ./config no-asm shared no-async --... -
OPENSSL FIPS
2019-01-08 09:21:46https://www.openssl.org/docs/fipsnotes.html ...openssl-fips是符合FIPS标准的Openssl。 联邦信息处理标准(Federal Information Processing Standards,FIPS)是一套描述文件处理、加密算法和其他信息技... -
openssl https openssl 证书生成
2016-08-30 15:32:35一、生成pem格式的证书和...openssl genrsa 1024 > key.pem 设置密码加密 openssl genrsa -des3 1024 > key.pem 2.输入如下命令生成安全证书 openssl req -x509 -days 365 -new -key key.pem > cert.pem 按照提 -
OpenSSL Could NOT find OpenSSL
2018-07-24 17:59:09场景 CMake配置RabbitMQ编译环境,可以取消ENABLE_...启用ENABLE_SSL_SUPPORT,需要引入openSSL库否则配置出错Call Stack (most recent call first): CMakeLists.txt:122 (find_package)CMake Error at C:/Program... -
openssl版本升级
2019-06-10 20:39:00openssl版本升级 1.查看openssl版本 [root@node2 openssh-8.0p1]# openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 2.下载指定版本的openssl软件 在下面网址:... -
OpenSSL下载安装
2018-08-21 16:15:49OpenSSL下载安装 1、下载OpenSSL OpenSSL下载地址:https://oomake.com/download/openssl 这个链接有Windows版和源码版最新版下载地址,可以满足Windows、LInux、Mac OS系统使用。 2、Windows系统安装OpenSSL ...
-
【Scrapy 框架解析】配置文件settings篇
-
红黑树
-
利用智能手机三轴加速计实现计步器应用软件及商用价值
-
转行做IT-第9章 常用类-Scanner、Random等
-
一种基于CT,CZT和SVD的数字水印算法
-
application.properties
-
基于CAN-bus总线的电动密集架控制系统设计
-
Appium自动化测试套餐
-
鼠标指针-深绿色(动态).zip
-
什么是php?php是什么?
-
ZYNQ 对block design 进行 upgrade ip
-
计算机网络基础
-
一种静态电压稳定多指标综合评判方法
-
大众点评完整评论数据通过获取cookie批量采集流程
-
getallmetrics.m
-
Leetcode 62. Unique Paths
-
微信支付V3版微信小程序支付PYTHON版
-
C++异步串口通信
-
lpmake.exe
-
手势解锁-canvas-javascript实战