<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    零全零美(www.zzgwt.com)
    生活中的很多事情,并不像If...Else那么簡單!
    posts - 96,comments - 52,trackbacks - 0
    openssl簡介-入門
    實現(xiàn)了SSL的軟件不多,但都蠻優(yōu)秀的。首先,netscape自己提出來的概念,當(dāng)然自己會實現(xiàn)一套了。netscape的技術(shù)蠻優(yōu)秀的,不過我沒用過他們的ssl-toolkit.甚至連名字都沒搞清楚。
    1995年,eric.young開始開發(fā)openssl, 那時候叫ssleay.一直到現(xiàn)在,openssl還在不停的修改和新版本的發(fā)行之中。openssl真夠大的,我真佩服eric的水平和興趣。這些open/free的斗士的精神是我寫這個系列的主要動力,雖然寫的挺煩的。
    ps: eric現(xiàn)在去了RSA公司做,做了一個叫SSL-C的toolkit, 其實和openssl差不多。估計應(yīng)該比openssl穩(wěn)定,區(qū)別是這個是要銀子的,而且?guī)缀跛械蛯拥暮瘮?shù)都不提供直接調(diào)用了。那多沒意思。
    去www.openssl.org down openssl吧,最新的是0.9.6版。
    安裝是很簡單的。我一直用的是sun sparc的機器,所以用sun sparc的機器做例子。
    gunzip -d openssl.0.9.6.tar.gz
    tar -xf openssl.0.9.6.tar
    mv openssl.0.9.6 openssl
    cd openssl
    ./configure --prefix=XXXXX --openssldir=XXXXXXXX
    (這里prefix是你想安裝openssl的地方, openssldir就是你tar開的openssl源碼的地方。好象所有的出名點的free software都是這個操行,configure, make , make test, make install, 搞定。)
    ./make(如果機器慢,這一步的時候可以去洗個澡,換套衣服)
    ./make test
    ./make install
    OK, 如果路上沒有什么問題的話,搞定。
    經(jīng)常有人報bug, 在hp-ux, sgi上裝openssl出問題,我沒試過,沒發(fā)言權(quán)。
    現(xiàn)在可以開始玩openssl了。
    注意: 我估計openssl最開始是在linux下開發(fā)的。大家可以看一看在linxu下有這么一個文件:/dev/urandom, 在sparc下沒有。這個文件有什么用?你可以隨時找它要一個隨機數(shù)。在加密算法產(chǎn)生key的時候,我們需要一顆種子:seed。這個seed就是找/dev/urandom要的那個隨機數(shù)。那么在sparc下,由于沒有這么一個設(shè)備,很多openssl的函數(shù)會報錯:"PRNG not seeded". 解決方法是:在你的~/.profile里面添加一個變量$RANDFILE, 設(shè)置如下:
    $RANDFILE=$HOME/.rnd
    然后在$HOME下vi .rnd, 隨便往里面亂輸入一些字符,起碼倆行。
    很多openssl的函數(shù)都會把這個文件當(dāng)seed, 除了openssl rsa, 希望openssl盡快修改這個bug.
    如果用openssl做toolkit編程, 則有其他不太安全的解決方法。以后講到openssl編程的章節(jié)會詳細介紹。
    先生成自己的私有密鑰文件,比如叫server.key
    openssl genrsa -des3 -out server.key 1024
    genras表示生成RSA私有密鑰文件,-des3表示用DES3加密該文件,1024是我們的key的長度。一般用512就可以了,784可用于商業(yè)行為了,1024可以用于軍事用途了。
    當(dāng)然,這是基于現(xiàn)在的計算機的速度而言,可能沒過幾年1024是用于開發(fā)測試,2048用于一般用途了。
    生成server.key的時候會要你輸入一個密碼,這個密鑰用來保護你的server.key文件,這樣即使人家偷走你的server.key文件,也打不開,拿不到你的私有密鑰。
    openssl rsa -noout -text -in server.key
    可以用來看看這個key文件里面到底有些什么東西(不過還是看不懂)
    如果你覺得server.key的保護密碼太麻煩想去掉的話:
    openssl rsa -in server.key -out server.key.unsecure
    不過不推薦這么做

    下一步要得到證書了。得到證書之前我們要生成一個Certificate Signing Request.
    CA只對CSR進行處理。
    openssl req -new -key server.key -out server.csr
    生成CSR的時候屏幕上將有提示,依照其指示一步一步輸入要求的信息即可.
    生成的csr文件交給CA簽名后形成服務(wù)端自己的證書.怎么交給CA簽名?
    自己去www.verisign.com慢慢看吧。

    如果是自己玩下,那么自己來做CA吧。openssl有很簡單的方法做CA.但一般只好在開發(fā)的時候或者自己玩的時候用,真的做出產(chǎn)品,還是使用正規(guī)的CA簽發(fā)給你的證書吧
    在你make install之后,會發(fā)現(xiàn)有個misc的目錄,進去,運行CA.sh -newca,他會找你要CA需要的一個CA自己的私有密鑰密碼文件。沒有這個文件?按回車創(chuàng)建,輸入密碼來保護這個密碼文件。之后會要你的一個公司信息來做CA.crt文件。最后在當(dāng)前目錄下多了一個./demoCA這樣的目錄../demoCA/private/cakey.pem就是CA的key文件啦,
    ./demoCA/cacert.pem就是CA的crt文件了。把自己創(chuàng)建出來的server.crt文件copy到misc目錄下,mv成newreq.pem,然后執(zhí)行CA.sh -sign, ok,
    得到回來的證書我們命名為server.crt.

    看看我們的證書里面有些什么吧
    openssl x509 -noout -text -in server.crt
    玩是玩過了,openssl的指令繁多,就象天上的星星。慢慢一個一個解釋吧。

    posted on 2009-11-27 17:32 零全零美 閱讀(425) 評論(0)  編輯  收藏 所屬分類: 安全相關(guān)
    主站蜘蛛池模板: A级毛片内射免费视频| 成人免费在线看片| 中文字幕免费在线看| 一级中文字幕乱码免费| 三级黄色免费观看| 久久亚洲中文字幕精品一区| 亚洲成AV人片在线播放无码| 亚洲人成网站看在线播放| 国内成人精品亚洲日本语音| 本免费AV无码专区一区| 亚洲一区爱区精品无码| 亚洲日韩国产欧美一区二区三区| 免费视频成人国产精品网站| 99久久这里只精品国产免费| 亚洲国产精品一区二区久久hs| 国产成人免费AV在线播放| 最近最新的免费中文字幕| 亚洲精品国产精品乱码不99| 99亚洲乱人伦aⅴ精品| 日韩免费一区二区三区在线播放| 亚洲精品无码MV在线观看| 久热免费在线视频| 亚洲AV中文无码乱人伦在线视色 | 天天摸天天碰成人免费视频| 久久久青草青青亚洲国产免观| 国产成人精品无码免费看| 亚洲Av高清一区二区三区| 国产精品免费观看调教网| 亚洲精品第五页中文字幕| 中文字幕在线免费看| 亚洲色图在线播放| 国产精品福利片免费看| 亚洲AV中文无码乱人伦| 华人在线精品免费观看| 亚洲成色WWW久久网站| 成人免费AA片在线观看| 添bbb免费观看高清视频| 高清国语自产拍免费视频国产| 亚洲精品第五页中文字幕| 在线永久免费观看黄网站| 亚洲人成网站在线观看播放青青|