OpenSsl工具的介绍
由博主的上一篇博文《网络中数据如何保证数据的安全性?》中介绍得知,CA 具有注册和颁发证书的功能? 但是,证书到底具有哪些信息或者遵循哪些标准呢? 此次博客从这里开始介绍。
一、证书制作的标准
目前使用最广泛的是由 ITU-T 组织定义了证书的制作规范 x509。主要定义了证书结构和认证协议标准。是基于公钥密码体制和数字签名的服务。
在电子商务中,IP,SSL/TLS,S/MIME中都使用了 x509 标准。到目前为止已经有三版了,最新版的 x509 标准定义的证书格式是:
字段说明:
-
版本号:说明证书采用x509的版本
-
证书***:原来标明证书的个数,每发一个证书***就会加1
-
算法参数:签名算法
-
发行者名称:CA 的名称
-
有效日期:证书的有效期
-
主体名称:证书拥有者的名称,可能是用户名或主机名。
-
公钥:申请者提供的公钥
-
发行者ID:CA 的编号
-
主题ID: 拥有者的编号,CA 的生成
-
附加信息:其他附加请求
-
CA的签名:CA 签名信息
二、SSL/TLS
SSL(Secure Socket Layer/Transport Layer Security),是一种安全协议。
SSL是应用层与传输层之间的协议,有 sslv1,sslv2,sslv3版本。TLS是仿照SSL的功能,tlsv1等价于sslv3。应用程序如果使用SSL的功能话,需要调用 SSL 的公共库。
以 web 服务访问为例,ssl会话建立的过程大致如下:
三、OpenSSL项目
OpenSSL是一个开源项目,实现了数据的加密解密,证书认证等功能。主要有 3 部分组成:
-
openssl:提供 openssl 命令行工具
-
libssl: 实现 ssl 协议
-
libcrypto: 公共加密库,里面实现了好多的加密算法
openssl命令的使用:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
|
# 示例 # 查看版本号 [[email protected] ~] # openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013 # 利用 MD5 算法生成用户密码 [[email protected] ~] # openssl passwd -1 -salt `openssl rand -hex 4`
Password: $1$8da8005e$3rBnudq4DtUPDtB5oX /AQ0
# 提取特征码,实现单向加密 [[email protected] ~] # openssl dgst -md5 /etc/passwd
MD5( /etc/passwd )= a957b39dff384602a7048b758a046695
[[email protected] ~] # openssl dgst -out ./md5-passwd -md5 /etc/passwd
[[email protected] ~] # cat ./md5-passwd
MD5( /etc/passwd )= a957b39dff384602a7048b758a046695
# 实现对称加密 # -a 是基于 base64 编码,-e 加密 [[email protected] ~] # openssl enc -des3 -e -a -salt -in ./md5-passwd -out ./md5-passwd.enc
enter des-ede3-cbc encryption password: Verifying - enter des-ede3-cbc encryption password: [[email protected] ~] # cat ./md5-passwd.enc
U2FsdGVkX1 /1B23N1i5DH5fmBVX1vHMG6ko2yBtt0XchzRExE1z8RaCR5NU98w5q
vYITDKLWWzL4ilW1aSlnq3fAVLS6cI9b # 解密查看 # -d 解密 diff命令查看俩个文件的差异 [[email protected] ~] # openssl enc -des3 -d -a -salt -in ./md5-passwd.enc -out ./md5-passwd2
enter des-ede3-cbc decryption password: [[email protected] ~] # diff ./md5-passwd ./md5-passwd2
# 生成秘钥 [[email protected] ~] # (umask 077;openssl genrsa -out /root/mykey 1024)
Generating RSA private key, 1024 bit long modulus ..........++++++ ...................++++++ e is 65537 (0x10001) [[email protected] ~] # cat /root/mykey
-----BEGIN RSA PRIVATE KEY----- MIICXAIBAAKBgQC6DEaXhrKwnB0JM7VvLFV1TxQmXFjEKIxoDUugBeCZ1mWt1FEL pi7hiN2u3BGBwrbwKAZj8I55Z6pGSXEcKmMMTf1vbUopO9tUknV7nfIGjQeBzwqB hPK9+gj4xK /LvLr/FM8 +WcxXW04FFNNW8WGz7uwUgKbW6XtsjMXbVLuVpwIDAQAB
AoGAVp+0loSe2mA1nL04suSffZkuNpY0tlBy31ehaIaUBsyuVvtOKPBdT6FcJjhM 5m /0oWjhYNL2Y0yDGWrEgWqy5pJlbCT7Pow9w0gvoMT +tVzIwXJ4Cz7eL12X+8vk
x6IfNAS0YWHlSF /ZzX3WviYy/77fD8qRaqZj4oy0HwjB4LECQQDiQvuyjJQDrNzy
2TQB20tSIBtZXz4AKlh23At6Emv+EeSiOT12 /Juxn2gIDgCuPMiE6WUTr/0TKeDn
djAzu1uDAkEA0oA5SL93UsHTeSDPe3l1A3KdfC7 /38f1VCHS/ +Ab2T+g0OpI2X5R
dTZLo+pvkvyZhBhooyrsXO71vE9RfLVQDQJBAKORrQgNHMvzYd+mKjTVZgQ+9caM VfQkqMN0nE9pleyc3t5v5wFn6N5l0P1RsihEBOohGFM9PQVnlxF9nacoYSUCQAdR 7CwKdHTNRrRUnsJ1c8s95hoWbFF026QkVPkO6wj //HCnZQcjLGP +El1N3rlmzVPZ
oXHjITsOGD+HJpdGmtUCQFcXAjw8bQekrSzL7R+f4RgpCfuy749B+Hg9QZc0R79t /d3dwHBm1fFFe6QEVI1ArL1I8uhlFCwDaZdfQhRz8Y4 =
-----END RSA PRIVATE KEY----- # 提取公钥 # -pubout 指定是公钥输出 [[email protected] ~] # openssl rsa -in /root/mykey -out /root/mypub.key -pubout
writing RSA key [[email protected] ~] # cat /root/mypub.key
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6DEaXhrKwnB0JM7VvLFV1TxQm XFjEKIxoDUugBeCZ1mWt1FELpi7hiN2u3BGBwrbwKAZj8I55Z6pGSXEcKmMMTf1v bUopO9tUknV7nfIGjQeBzwqBhPK9+gj4xK /LvLr/FM8 +WcxXW04FFNNW8WGz7uwU
gKbW6XtsjMXbVLuVpwIDAQAB -----END PUBLIC KEY----- |
至此,openssl 的基本介绍和使用全部完成。对于如何建立 CA 服务器,签名证书,会在下一篇博客中介绍到。