- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
openssl技术
openssl技术
openssl简介
(中文版本)
(内部资料,禁止外传)目录
前言1openssl简介-证书 2openssl简介-加密算法 7openssl简介-协议 9openssl简介-入门 11openssl简介-指令 verify 13openssl简介-指令asn1parse 17openssl简介-指令ca(一) 19openssl简介-指令ca(二) 22openssl简介-指令cipher 24openssl简介-指令dgst 28openssl简介-指令dhparam 29openssl简介-指令enc 31openssl简介-指令gendsa 34openssl简介-指令genrsa 35openssl简介-指令passwd 36openssl简介-指令pkcs7 37openssl简介-指令rand 38openssl简介-指令req(一) 39openssl简介-指令req(二) 42openssl简介-指令rsa 45openssl简介-指令rsautl 47openssl简介-指令s_client(一) 50openssl简介-指令s_client(二) 53
openssl简介-指令s_server57openssl简介-指令sess_id 59openssl简介-指令speed 61openssl简介-指令version 62openssl简介-指令x509(一) 63openssl简介-指令x509(二) 66
前言
不久前接到有关ssl的活,结果找遍中文网站资料实在奇缺。感觉是好象现在
国内做这个技术的人不多。所有有兴趣写点东西来介绍一下。
我使用的ssl的toolkit是openssl就用openssl做例子来讲解
openssl实在太大了,指令也多,API也多,更严重的是它的API没有说明。我
打算漫漫说清楚其主要指令的用法,主要API的中文说明,以及使用/编程的
方法。
工作量很大,因为我接触它也没几个月,现在大概完成了1/10吧,先把目前
自己的一些心得,找到的资料和一些翻译出来的东西贴出来,希望对研究ssl
的人有帮助
文章里的bug欢迎告之
openssl简介-证书
证书就是数字化的文件,里面有一个实体(网站,个人等)的公共密钥和其他的
属性,如名称等。该公共密钥只属于某一个特定的实体,它的作用是防止一个
实体假装成另外一个实体。
???证书用来保证不对称加密算法的合理性。想想吧,如果没有证书记录,那
么假设某俩人A与B的通话过程如下:
这里假设A的public key是K1, private key是K2
B的public key是K3, private key是K4
xxxxxx(kn)表示用kn加密过的一段文字xxxxxx
A-----〉hello(plain text)-------------〉B
A〈---------hello(plain text)〈---------B
A〈---------Bs public key〈------------B
A---------〉s public key(K1)--------〉B
... ...
如果C想假装成B,那么步骤就和上面一样。
A-----〉hello(plain text)-------------〉C
A〈---------hello(plain text)〈---------C
注意下一步,因为A没有怀疑C的身份,所以他理所当然的接受了C的
public key,并且使用这个key来继续下面的通信。
A〈---------Cs public key〈------------C
A---------〉As public key(K1)--------〉C
... ...
?这样的情况下A是没有办法发觉C是假的。如果A在通话过程中要求取得B
的证书,并且验证证书里面记录的名字,如果名字和B的名字不符合,就可以
发现对方不是B.验证B的名字通过再从证书里面提取B的公用密钥,继续通信
过程。
?那么,如果证书是假的怎么办?或者证书被修改过了怎么办?慢慢看下来吧。
???证书最简单的形式就是只包含有证书拥有者的名字和公用密钥。当然现
在用的证书没这么简单,里面至少还有证书过期的deadline,颁发证书的机构
名称,证书系列号,和一些其他可选的信息。最重要的是,它包含了证书颁发
机构(certification authorit简称CA)的签名信息。
我们现在常用的证书是采用X.509结构的,这是一个国际标准证书结构。任何
遵循该标准的应用程序都可以读写X509结构的证书。
通过检查证书里面的CA的名字,和CA的签名,就知道这个证书的确是由该C
A签发的,然后,你就可以简单证书里面
文档评论(0)