linux openssl简单的介绍与实例讲解

来源:互联网 发布:informix windows下载 编辑:程序博客网 时间:2024/06/06 07:26
OpenSSL简介
SSL是Secure Socket Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。Netscape公司在推出第一个Web浏览器的同时,提出了SSL协议标准,目前已有3.0版本。SSL采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为Internet上保密通讯的工业标准。安全套接层协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。通过以上叙述,SSL协议提供的安全信道有以下三个特性:
 
 1.数据的保密性:信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密。加密的过程需要用到密匙来加密数据然后再解密。没有了密钥,就无法解开加密的数据。数据加密之后,只有密匙要用一个安全的方法传送。加密过的数据可以公开地传送。
2.数据的一致性:加密也能保证数据的一致性。例如:消息验证码(MAC),能够校验用户提供的加密信息,接收者可以用MAC来校验加密数据,保证数据在传输过程中没有被篡改过。
3.安全验证:加密的另外一个用途是用来作为个人的标识,用户的密匙可以作为他的安全验证的标识。SSL是利用公开密钥的加密技术(RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。 

什么是OpenSSL
众多的密码算法、公钥基础设施标准以及SSL协议,或许这些有趣的功能会让你产生实现所有这些算法和标准的想法。果真如此,在对你表示敬佩的同时,还是忍不住提醒你:这是一个令人望而生畏的过程。这个工作不再是简单的读懂几本密码学专著和协议文档那么简单,而是要理解所有这些算法、标准和协议文档的每一个细节,并用你可能很熟悉的C语言字符一个一个去实现这些定义和过程。我们不知道你将需要多少时间来完成这项有趣而可怕的工作,但肯定不是一年两年的问题。 

OpenSSL整个软件包大概可以分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。OpenSSL的目录结构自然也是围绕这三个功能部分进行规划的。 

1.对称加密算法 

OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。 

2.非对称加密算法 

OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用户密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。 

3.信息摘要算法 

OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。 

4.密钥和证书管理 

密钥和证书管理是PKI的一个重要组成部分,OpenSSL为之提供了丰富的功能,支持多种标准。 

首先,OpenSSL实现了ASN.1的证书和密钥相关标准,提供了对证书、公钥、私钥、证书请求以及CRL等数据对象的DER、PEM和BASE64的编解码功能。OpenSSL提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的DER编解码功能。并实现了私钥的PKCS#12和PKCS#8的编解码功能。OpenSSL在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。 

在此基础上,OpenSSL实现了对证书的X.509标准编解码、PKCS#12格式的编解码以及PKCS#7的编解码功能。并提供了一种文本数据库,支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证等功能。 

事实上,OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制。

下面说说我在实际应用中证书的生成。
 
1.初始化CA:OPENSSL req -x509 -config 此处写配置文件的路径和名称 -extensions 此处为配置文件的根证书扩展配置 -newkey rsa:此处为编码大小 -keyout 此处为输出密钥的文件名称 -out 此处为输出根证书名称 -passout pass:此处为根证书密码 -days 此处为有效期,为天数。
当执行完此命令,便生成了根证书的私钥和根证书。
 
2.建立服务器证书:
建立请求:OPENSSL req -new -newkey rsa:此处为编码大小 -keyout 输出密钥 -out 输出请求 -config 配置文件 -days 有效期 -nodes(输出密钥和请求为同一文件)
建立newcert:OPENSSL ca  -config 配置文件 -policy 配置文件中的段 -days 有效期 -out newcert.pem文件 -passin pass:CA密钥 -batch -extensions 配置文件中的段 -infiles 请求文件
建立PKCS12格式证书:RANDFILE=random文件路径 OPENSSL pkcs12 -export -in newcert.pem路径 -inkey 请求的密钥文件 -certfile CA证书文件  -caname CA名称 -out 输出的pfx文件 -clcerts -name commonname -passout pass:
RANDFILE=random文件路径 OPENSSL pkcs12  -in pfx文件 -out 输出的pem证书文件 -passin pass: -passout pass:
建立DER格式证书:OPENSSL x509 -in 以上建立的pem证书文件 -out der证书文件 -inform PEM -outform DER
 
3.建立用户证书:
建立请求:OPENSSL req -new -newkey rsa:此处为密钥大小 -keyout 输出用户私钥文件 -out 输出用户请求 -config 配置文件 -days 有效期(天)-nodes
建立证书:OPENSSL ca  -config 配置文件 -in 请求文件 -out /dev/null -notext -days 有效期 -passin pass:CA密码 -batch -extensions 配置文件中的段
建立der格式证书:OPENSSL -x509  -in 用户证书(上一步生成的证书,在配置文件中指定了) -out 输出der证书 -inform PEM -outform DER
建立pfx格式证书:RANDFILE=random文件路径 OPENSSL pkcs12 -export -in 用户证书 -inkey 用户密钥 -certfile CApem证书文件 -caname CA组织名称 -out 输出pfx文件 -name commonname -passout pass:
以上为我在应用中使用到的命令,提供出来供大家参考。
服务器证书与用户证书为平级关系,只是配置文件不同,配置证书的配置文件在网上很多,这里就不赘述。
openssl 的一些参数:
openssl dhparam [-inform DER|PEM] [-outform DER|PEM] [-in filename]  
     
     [-out filename] [-dsaparam] [-noout] [-text] [-C] [-2] [-5]  
     
     [-rand file(s)] [numbits]  
     -inform DER|PEM  
     指定输入的格式是DEM还是DER. DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式.你去看看你做出来的那些.key, .crt文件一般都是PEM格式的,第一行和最后一行指明内容,中间就是经过编码的东西。  
     -outform DER|PEM  
     和上一个差不多,不同的是指定输出格式  
     -in filename  
     要分析的文件名称。  
     -out filename  
     要输出的文件名。  
     -dsaparam  
     如果本option被set, 那么无论输入还是输入都会当做DSA的参数。它们再被转化成DH的参数格式。这样子产生DH参数和DH key都会块很多。会使SSL握手的时间缩短。当然时间是以安全性做牺牲的,所以如果这样子最好每次使用不同的参数,以免给人K破你的key.  
      -2, -5  
     使用哪个版本的DH参数产生器。版本2是缺省的。如果这俩个option有一个被set, 那么将忽略输入文件。  
      -rand file(s)  
     产生key的时候用过seed的文件,可以把多个文件用冒号分开一起做seed.  
     numbits  
     指明产生的参数的长度。必须是本指令的最后一个参数。如果没有指明,则产生512bit长的参数。  

     -noout  
     不打印参数编码的版本信息。  
     -text  
     将DH参数以可读方式打印出来。  
     -C  
     将参数转换成C代码方式。这样可以用get_dhnumbits()函数调用这些参数。  
0 0