云南大学软件学院PI体系与CA技术实验2.docxVIP

云南大学软件学院PI体系与CA技术实验2.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云南大学软件学院PI体系与CA技术实验2

云南大学软件学院 实验报告 课程: PKI体系与CA技术 学期: 2015-2016学年 第 二 学期 任课教师: 刘 璟 专业: 信息安全 学号 20131120219 姓名: 刘宁宁 成绩: 实验2 使用OpenSSL创建自己的签证中心 实验时间: 2015.4.19 实验地点: 软件大楼1428 ; 注意: 实验报告统一命名为:学号姓名实验1.docx,例如:学号为20121120203的张三同学提交的实验报告应该命名为:20121120203张三实验1.docx 一、实验目的 1. 学会开源软件OpenSSL的编译和安装,从而掌握一般开源软件的编译和安装方法(指Unix系统下的开源软件的编译和安装方法)。 2. 使用OpenSSL创建自己的签证(CA)中心。 3. 学会使用OpenSSL来管理数字证书的整个生命周期。 4. 熟悉OpenSSL,为以后在OpenSSL基础上做进一步的编程开发工作打下基础。 二、实验内容 1. 在Windows环境下编译和安装开源软件OpenSSL,掌握围绕makefile文件的软件编译和安装方法。 2. 应用OpenSSL来创建自己的签证(CA)中心: 1)为签证中心创建工作环境; 2)研究OpenSSL配置文件,并创建一个自己的OpenSSL配置文件; 3)生成CA自签名的根证书,并了解CA自签名根证书的作用。 4)为用户签发(颁发)数字证书; 5)吊销已签发的数字证书。 三、详细实验步骤(关键步骤请截屏) 1.openssl的安装: Perl安装完成: 为Visual Studio 2010(Visual C++)设置临时环境变量: 执行如下Configure命令(该步骤的目的是配置编译参数,对编译环境进行基本的配置): perl Configure VC-WIN32 至此,openssl的配置完成。 2.使用openssl创建自己的签证中心 建立CA目录: 创建OpenSSL配置文件: 修改req项里面的内容: 运行命令:C:\CARoot openssl req -x509 -newkey rsa -out private\cacert.pem -outform PEM 在命令行输入C:\CARoot openssl ca -in testreq.pem 生成了一个名为“01.pem”的数字证书 4、吊销已经签发的数字证书: 如下命令:C:\CARootopenssl ca -revoke newcerts\01.pem 生成一个证书吊销列表exampleca.crl:C:\CARootopenssl ca -gencrl -out exampleca.crl 输入命令:C:\CARootopenssl crl -in exampleca.crl -text -noout 成功吊销证书,显示verify OK: 四、实验总结 通过回答以下几个问题来进行总结: 1.实验一种我们从沃通官网下载的数字证书格式为PFX,在本实验中我们使用OpenSSL生成的数字证书格式为PEM,试比较两种证书格式的异同? 答: 该编码格式在RFC1421中定义,其实PEM是Privacy-Enhanced Mail的简写,但他也同样广泛运用于密钥管理,一般基于base 64编码。 2.OpenSSL包含了哪三大部分?每部分分别实现了哪些功能? OpenSSL事实上包括了三部分:SSL协议、密码算法库和应用程序库。 SSL协议部分完全实现和封装了SSL协议的三个版本和TLS协议,SSL协议库的实现是在密码算法库的基础上实现的。使用该库,你完全可以建立一个SSL服务器和SSL客户端。 密码算法库是一个强大完整的密码算法库,它是OpenSSL的基础部分,也是很值得一般密码安全技术人员研究的部分,它实现了目前大部分主流的密码算法和标准。主要包括公开密钥算法、对称加密算法、散列函数算法、X509数字证书标准、PKCS12、PKCS7等标准。事实上,OpenSSL的SSL协议部分和应用程序部分都是基于这个库开发的。 应用程序部分是OpenSSL最生动的部分,也是OpenSSL使用入门部分。该部分基于上述的密码算法库和SSL协议库实现了很多实用和范例性的应用程序,覆盖了众多的密码学应用。主要包括了各种算法的加密程序和各种类型密钥的产生程序(如RSA、Md5、Enc等等)、证书签发和验证程序(如Ca、X509、Crl等)、SSL连接测试程序(如S_client和S_server等)以及其它的标准应用程序(如Pkcs12和Smime等)。在某些时候,不需要做二次开发,仅仅使用这些应用程序便能得到我们

文档评论(0)

ipuflu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档