忘记密码   免费注册 查看新帖 | 论坛精华区

ChinaUnix.net

  平台 论坛 博客 认证专区 大话IT HPC论坛 徽章 文库 沙龙 自测 下载 频道自动化运维 虚拟化 储存备份 C/C++ PHP MySQL 嵌入式 Linux系统
最近访问板块 发新帖
查看: 71066 | 回复: 68

[Web] openssl的man中文文档(转) [复制链接]

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-07 09:25 |显示全部楼层
    标 题: openssl简介--前言
   
    发信站: BBS 水木清华站 (Fri Nov 10 20:19:30 2000)  

   
   
    不久前接到有关ssl的活, 结果找遍中文网站资料实在奇缺。感觉是好象现在国内做这个技术的人不多所有有兴趣写点东西来介绍一下。
   
    我使用的ssl的toolkit是openssl就用openssl做例子来讲解
    openssl实在太大了,指令也多,API也多,更严重的是 它的API没有说明。我打算漫漫说清楚其主要指令的用法,主要API的中文说明,以及使用/编程的方法。   
         
    工作量很大,因为我接触它也没几个月,现在大概 完成了1/10吧, 先把目前自己的一些心得,找到的资料 和一些翻译出来的东西贴出来,希望对研究ssl的人有帮助




openssl简介-证书
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3161585

openssl简介-加密算法
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3161685

openssl简介-协议       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3161727

openssl简介-入门       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3162073

openssl简介-指令 verify
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3173096
       
openssl简介-指令asn1parse       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3161562#3173120

openssl简介-指令ca       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173126#3173126
       
openssl简介-指令cipher
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173132#3173132
       
openssl简介-指令dgst
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173136#3173136
       
openssl简介-指令dhparam
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173142#3173142
       
openssl简介-指令enc
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173146#3173146
       
openssl简介-指令gendsa
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173149#3173149
       
openssl简介-指令genrsa       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173152#3173152

openssl简介-指令passwd       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173154#3173154

openssl简介-指令pkcs7
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173156#3173156
       
openssl简介-指令rand
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173158#3173158
       
openssl简介-指令req       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173162#3173162
       
openssl简介-指令rsa
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173164#3173164
       
openssl简介-指令rsautl
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173168#3173168
       
openssl简介-指令s_client
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173171#3173171

openssl简介-指令s_server       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173175#3173175

openssl简介-指令sess_id       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173176#3173176

openssl简介-指令speed       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173178#3173178

openssl简介-指令version       
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173181#3173181

openssl简介-指令x509
http://bbs.chinaunix.net/forum/viewtopic.php?p=3173188#3173188

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-07 09:29 |显示全部楼层

openssl的man中文文档(转)

标题penssl简介--证书

发信站:BBS水木清华站(FriNov1020:29:282000)

引用请指明原作译者fordesign@21cn.com

二证书



证书就是数字化的文件,里面有一个实体(网站,个人等)的公共密钥和其他的属性,如名称等。该公共密钥只属于某一个特定的实体,它的作用是防止一个实体假装成另外一个实体。

证书用来保证不对称加密算法的合理性。想想吧,如果没有证书记录,那么假设某俩人A与B的通话过程如下:

这里假设A的publickey是K1,privatekey是K2,B的publickey是K3,privatekey是K4

xxxxxx(kn)表示用kn加密过的一段文字xxxxxx

A-----〉hello(plaintext)-------------〉B
A〈---------hello(plaintext)〈---------B
A〈---------Bspublickey〈------------B
A---------〉spublickey(K1)--------〉B
......



如果C想假装成B,那么步骤就和上面一样。
A-----〉hello(plaintext)-------------〉C
A〈---------hello(plaintext)〈---------C

注意下一步,因为A没有怀疑C的身份,所以他理所当然的接受了C的publickey,并且使用这个key来继续下面的通信。

A〈---------Cspublickey〈------------C
A---------〉Aspublickey(K1)--------〉C
......

这样的情况下A是没有办法发觉C是假的。如果A在通话过程中要求取得B的证书,并且验证证书里面记录的名字,如果名字和B的名字不符合,就可以发现对方不是B.验证B的名字通过再从证书里面提取B的公用密钥,继续通信过程。


那么,如果证书是假的怎么办?或者证书被修改过了怎么办?慢慢看下来吧。


证书最简单的形式就是只包含有证书拥有者的名字和公用密钥。当然现在用的证书没这么简单,里面至少还有证书过期的deadline,颁发证书的机构名称,证书系列号,和一些其他可选的信息。最重要的是,它包含了证书颁发机构(certificationauthority简称CA)的签名信息。

我们现在常用的证书是采用X.509结构的,这是一个国际标准证书结构。任何遵循该标准的应用程序都可以读,写X509结构的证书。

通过检查证书里面的CA的名字,和CA的签名,就知道这个证书的确是由该CA签发的然后,你就可以简单证书里面的接收证书者的名字,然后提取公共密钥。这样做建立的基础是,你信任该CA,认为该CA没有颁发错误的证书。

CA是第三方机构,被你信任,由它保证证书的确发给了应该得到该证书的人。CA自己有一个庞大的publickey数据库,用来颁发给不同的实体。

这里有必要解释一下,CA也是一个实体,它也有自己的公共密钥和私有密钥,否则怎么做数字签名?它也有自己的证书,你可以去它的站点down它的证书得到它的公共密钥。

一般CA的证书都内嵌在应用程序中间。不信你打开你的IE,在internet选项里面选中"内容",点击"证书",看看那个"中间证书发行机构"和"委托根目录发行机构",是不是有一大堆CA的名称?也有时CA的证书放在安全的数据库里面。

当你接受到对方的证书的时候,你首先会去看该证书的CA,然后去查找自己的CA证书数据库,看看是否找的到,找不到就表示自己不信任该CA,那么就告吹本次连接。找到了的话就用该CA的证书里面的公用密钥去检查CA在证书上的签名。

这里又有个连环的问题,我怎么知道那个CA的证书是属于那个CA的?人家不能造假吗?

解释一下吧。CA也是分级别的。最高级别的CA叫RootCAs,其他cheap一点的CA的证书由他们来颁发和签名。这样的话,最后的保证就是:我们信任RootCAs.那些有RootCAs签名过的证书的CA就可以来颁发证书给实体或者其他CA了。

你不信任RootCAs?人民币由中国人民银行发行,运到各个大银行,再运到地方银行,你从地方银行取人民币的时候不信任发行它的中国人民银行吗?RootCAs都是很权威的机构,没有必要担心他们的信用。

那RootCAs谁给签名?他们自己给自己签名,叫自签名.

说了这么多,举个certificate的例子吧,对一些必要的item解释一下。

CertificateExample
Certificate:
Data:
Version:1(0x0)
SerialNumber://系列号
02:41:00:00:16
SignatureAlgorithm:md2WithRSAEncryption//CA同志的数字签名的算法
Issuer:C=US,O=RSADataSecurity,Inc.,OU=Commercial//CA自报家门
Certification
Authority
Validity
NotBefore:Nov418:58:341994GMT//证书的有效期
NotAfter:Nov318:58:341999GMT
Subject:C=US,O=RSADataSecurity,Inc.,OU=Commercial
CertificationAuthority
SubjectPublicKeyInfo:
PublicKeyAlgorithm:rsaEncryption
RSAPublicKey1000bit)
Modulus(1000bit):
00:a4:fb:81:62:7b:ce:10:27:dd:e8:f7:be:6c:6e:
c6:70:99:db:b8:d5:05:03:69:28:82:9c:72:7f:96:
3f:8e:ec:ac:29:92:3f:8a:14:f8:42:76:be:bd:5d:
03:b9:90:d4:d0:bc:06:b2:51:33:5f:c4:c2:bf:b6:
8b:8f:99:b6:62:22:60:dd:db:df:20:82:b4:ca:a2:
2f:2d:50:ed:94:32:de:e0:55:8d:d4:68:e2:e0:4c:
d2:cd:05:16:2e:95:66:5c:61:52:38:1e:51:a8:82:
a1:c4:ef:25:e9:0a:e6:8b:2b:8e:31:66:d9:f8:d9:
fd:bd:3b:69:d9:eb
Exponent:65537(0x10001)
SignatureAlgorithm:md2WithRSAEncryption
76:b5:b6:10:fe:23:f7:f7:59:62:4b:b0:5f:9c:c1:68:bc:49:
bb:b3:49:6f:21:47:5d:2b:9d:54:c4:00:28:3f:98:b9:f2:8a:
83:9b:60:7f:eb:50:c7:ab:05:10:2d:3d:ed:38:02:c1:a5:48:
d2:fe:65:a0:c0:bc:ea:a6:23:16:66:6c:1b:24:a9:f3:ec:79:
35:18:4f:26:c8:e3:af:50:4a:c7:a7:31:6b:d0:7c:18:9d:50:
bf:a9:26:fa:26:2b:46:9c:14:a9:bb:5b:30:98:42:28:b5:4b:
53:bb:43:09:92:40:ba:a8:aa:5a:a4:c6:b6:8b:57:4d:c5

其实这是我们看的懂的格式的证书内容,真正的证书都是加密过了的,如下:



-----BEGINCERTIFICATE-----

MIIDcTCCAtqgAwIBAgIBADANBgkqhkiG9w0BAQQFADCBiDELMAkGA1UEBhMCQ0gx

EjAQBgNVBAgTCWd1YW5nZG9uZzESMBAGA1UEBxMJZ3Vhbmd6aG91MREwDwYDVQQK

Ewhhc2lhaW5mbzELMAkGA1UECxMCc3cxDjAMBgNVBAMTBWhlbnJ5MSEwHwYJKoZI

hvcNAQkBFhJmb3JkZXNpZ25AMjFjbi5jb20wHhcNMDAwODMwMDc0MTU1WhcNMDEw

ODMwMDc0MTU1WjCBiDELMAkGA1UEBhMCQ0gxEjAQBgNVBAgTCWd1YW5nZG9uZzES

MBAGA1UEBxMJZ3Vhbmd6aG91MREwDwYDVQQKEwhhc2lhaW5mbzELMAkGA1UECxMC

c3cxDjAMBgNVBAMTBWhlbnJ5MSEwHwYJKoZIhvcNAQkBFhJmb3JkZXNpZ25AMjFj

bi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMDYArTAhLIFacYZwP30

Zu63mAkgpAjVHaIsIEJ6wySIZl2THEHjJ0kS3i8lyMqcl7dUFcAXlLYi2+rdktoG

jBQMOtOHv1/cmo0vzuf38+NrAZSZT9ZweJfIlp8W9uyz8Dv5hekQgXFg/l3L+HSx

wNvQalaOEw2nyf45/np/QhNpAgMBAAGjgegwgeUwHQYDVR0OBBYEFKBL7xGeHQSm

ICH5wBrOiqNFiildMIG1BgNVHSMEga0wgaqAFKBL7xGeHQSmICH5wBrOiqNFiild

oYGOpIGLMIGIMQswCQYDVQQGEwJDSDESMBAGA1UECBMJZ3Vhbmdkb25nMRIwEAYD

VQQHEwlndWFuZ3pob3UxETAPBgNVBAoTCGFzaWFpbmZvMQswCQYDVQQLEwJzdzEO

MAwGA1UEAxMFaGVucnkxITAfBgkqhkiG9w0BCQEWEmZvcmRlc2lnbkAyMWNuLmNv

bYIBADAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBBAUAA4GBAGQa9HK2mixM7ML7

0jZr1QJUHrBoabX2AbDchb4Lt3qAgPOktTc3F+K7NgB3WSVbdqC9r3YpS23RexU1

aFcHihDn73s+PfhVjpT8arC1RQDg9bDPvUUYphdQC0U+HF72/CvxGCTqpnWiqsgw

xqeog0A8H3doDrffw8Zb7408+Iqf

-----ENDCERTIFICATE-----



证书都是有寿命的。就是上面的那个NotBefore和NotAfter之间的日子。过期的证书,如果没有特殊原因,都要摆在证书回收列(certificaterevocationlist)里面.证书回收列,英文缩写是CRL.比如一个证书的key已经被破了,或者证书拥有者没有权力再使用该证书,该证书就要考虑作废。CRL详细记录了所有作废的证书。

CRL的缺省格式是PEM格式。当然也可以输出成我们可以读的文本格式。下面有个CRL的例子。



-----BEGINX509CRL-----

MIICjTCCAfowDQYJKoZIhvcNAQECBQAwXzELMAkGA1UEBhMCVVMxIDAeBgNVBAoT

F1JTQSBEYXRhIFNlY3VyaXR5LCBJbmMuMS4wLAYDVQQLEyVTZWN1cmUgU2VydmVy

IENlcnRpZmljYXRpb24gQXV0aG9yaXR5Fw05NTA1MDIwMjEyMjZaFw05NTA2MDEw

MDAxNDlaMIIBaDAWAgUCQQAABBcNOTUwMjAxMTcyNDI2WjAWAgUCQQAACRcNOTUw

MjEwMDIxNjM5WjAWAgUCQQAADxcNOTUwMjI0MDAxMjQ5WjAWAgUCQQAADBcNOTUw

MjI1MDA0NjQ0WjAWAgUCQQAAGxcNOTUwMzEzMTg0MDQ5WjAWAgUCQQAAFhcNOTUw

MzE1MTkxNjU0WjAWAgUCQQAAGhcNOTUwMzE1MTk0MDQxWjAWAgUCQQAAHxcNOTUw

MzI0MTk0NDMzWjAWAgUCcgAABRcNOTUwMzI5MjAwNzExWjAWAgUCcgAAERcNOTUw

MzMwMDIzNDI2WjAWAgUCQQAAIBcNOTUwNDA3MDExMzIxWjAWAgUCcgAAHhcNOTUw

NDA4MDAwMjU5WjAWAgUCcgAAQRcNOTUwNDI4MTcxNzI0WjAWAgUCcgAAOBcNOTUw

NDI4MTcyNzIxWjAWAgUCcgAATBcNOTUwNTAyMDIxMjI2WjANBgkqhkiG9w0BAQIF

AAN+AHqOEJXSDejYy0UwxxrH/9+N2z5xu/if0J6qQmK92W0hW158wpJg+ovV3+wQ

wvIEPRL2rocL0tKfAsVq1IawSJzSNgxG0lrcla3MrJBnZ4GaZDu4FutZh72MR3Gt

JaAL3iTJHJD55kK2D/VoyY1djlsPuNh6AEgdVwFAyp0v

-----ENDX509CRL-----





下面是文本格式的CRL的例子。

ThefollowingisanexampleofaCRLintextformat:

issuer=/C=US/O=RSADataSecurity,Inc./OU=SecureServerCertification

Authority

lastUpdate=May202:12:261995GMT

nextUpdate=Jun100:01:491995GMT

revoked:serialNumber=027200004CrevocationDate=May202:12:261995GMT

revoked:serialNumber=0272000038revocationDate=Apr2817:27:211995GMT

revoked:serialNumber=0272000041revocationDate=Apr2817:17:241995GMT

revoked:serialNumber=027200001ErevocationDate=Apr800:02:591995GMT

revoked:serialNumber=0241000020revocationDate=Apr701:13:211995GMT

revoked:serialNumber=0272000011revocationDate=Mar3002:34:261995GMT

revoked:serialNumber=0272000005revocationDate=Mar2920:07:111995GMT

revoked:serialNumber=024100001FrevocationDate=Mar2419:44:331995GMT

revoked:serialNumber=024100001ArevocationDate=Mar1519:40:411995GMT

revoked:serialNumber=0241000016revocationDate=Mar1519:16:541995GMT

revoked:serialNumber=024100001BrevocationDate=Mar1318:40:491995GMT

revoked:serialNumber=024100000CrevocationDate=Feb2500:46:441995GMT

revoked:serialNumber=024100000FrevocationDate=Feb2400:12:491995GMT

revoked:serialNumber=0241000009revocationDate=Feb1002:16:391995GMT

revoked:serialNumber=0241000004revocationDate=Feb117:24:261995GMT



总结一下X.509证书是个什么东东吧。它实际上是建立了公共密钥和某个实体之间联系的数字化的文件。它包含的内容有:

版本信息,X.509也是有三个版本的。

系列号
证书接受者名称
颁发者名称
证书有效期
公共密钥
一大堆的可选的其他信息
CA的数字签名

证书由CA颁发,由CA决定该证书的有效期,由该CA签名。每个证书都有唯一的系列号。证书的系列号和证书颁发者来决定某证书的唯一身份。

openssl有四个验证证书的模式。你还可以指定一个callback函数,在验证证书的时候会自动调用该callback函数。这样可以自己根据验证结果来决定应用程序的行为。具体的东西在以后的章节会详细介绍的。

openssl的四个验证证书模式分别是:

SSL_VERIFY_NONE:完全忽略验证证书的结果。当你觉得握手必须完成的话,就选用这个选项。其实真正有证书的人很少,尤其在中国。那么如果SSL运用于一些免费的服务,比如email的时候,我觉得server端最好采用这个模式。

SSL_VERIFY_PEER:希望验证对方的证书。不用说这个是最一般的模式了.对client来说,如果设置了这样的模式,验证server的证书出了任何错误,SSL握手都告吹.对server来说,如果设置了这样的模式,client倒不一定要把自己的证书交出去。如果client没有交出证书,server自己决定下一步怎么做。

SSL_VERIFY_FAIL_IF_NO_PEER_CERT:这是server使用的一种模式,在这种模式下,server会向client要证书。如果client不给,SSL握手告吹。

SSL_VERIFY_CLIENT_ONCE:这是仅能使用在sslsessionrenegotiation阶段的一种方式。什么是SSLsessionrenegotiation?以后的章节再解释。我英文差点,觉得这个词组也很难翻译成相应的中文。以后的文章里,我觉得很难直接翻译的单词或词组,都会直接用英文写出来。如果不是用这个模式的话,那么在regegotiation的时候,client都要把自己的证书送给server,然后做一番分析。这个过程很消耗cpu时间的,而这个模式则不需要client在regotiation的时候重复送自己的证书了。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-07 09:47 |显示全部楼层

openssl的man中文文档(转)

标题penssl简介--加密算法

发信站:BBS水木清华站(FriNov1020:24:102000)

引用请指明原作/译者fordesign@21cn.com



一加密算法的一些常识


要理解ssl先要知道一些加密算法的常识.


加密算法很容易理解啦,就是把明文变成人家看不懂的东西,然后送给自己想要的送到的地方,接收方用配套的解密算法又把密文解开成明文,这样就不怕在路世上如果密文给人家截获而泄密。

加密算法有俩大类,第一种是不基于KEY的,举个简单的例子,我要加密"fordesign"这么一串字符,就把每个字符都变成它的后一个字符,那么就是"gpseftjhm"了,这样的东西人家当然看不明白,接收方用相反的方法就可以得到原文。当然这只是个例子,现在应该没人用这么搞笑的加密算法了吧。

不基于KEY的加密算法好象一直用到了计算机出现。我记得古中国军事机密都是用这种方式加密的。打战的时候好象军队那些电报员也要带着密码本,也应该是用这种方式加密的。这种算法的安全性以保持算法的保密为前提。

这种加密算法的缺点太明显了,就是一旦你的加密算法给人家知道,就肯定挂。日本中途岛惨败好象就是密码给老米破了。设计一种算法是很麻烦的,一旦给人破了就没用了,这也忑浪费。

我们现在使用的加密算法一般是基于key的,也就是说在加密过程中需要一个key,用这个key来对明文进行加密。这样的算法即使一次被破,下次改个key,还可以继续用。

key是一个什么东西呢?随便你,可以是一个随机产生的数字,或者一个单词,啥都行,只要你用的算法认为你选来做key的那玩意合法就行。

这样的算法最重要的是:其安全性取决于key,一般来说取决于key的长度。也就是说应该保证人家在知道这个算法而不知道key的情况下,破解也相当困难。其实现在常用的基于KEY的加密算法在网络上都可以找到,很多革命同志(都是老外)都在想办法破解基于key的加密算法又包括俩类:对称加密和不对称加密。对称加密指的是双方使用完全相同的key,最常见的是DES.DES3,RC4等。对称加密算法的原理很容易理解,通信一方用KEK加密明文,另一方收到之后用同样的KEY来解密就可以得到明文。

不对称加密指双方用不同的KEY加密和解密明文,通信双方都要有自己的公共密钥和私有密钥。举个例子比较容易理解,我们们假设通信双方分别是A,B.
A,拥有KEY_A1,KEY_A2,其中KEY_A1是A的私有密钥,KEY_A2是A的公共密钥。
B,拥有KEY_B1,KEY_B2,其中KEY_B1是B的私有密钥,KEY_B2是B的公共密钥。

公共密钥和私有密钥的特点是,经过其中任何一把加密过的明文,只能用另外一把才能够解开。也就是说经过KEY_A1加密过的明文,只有KEY_A2才能够解密,反之亦然。

通信过程如下:

A-------->;KEY_A2------------>;B
A<--------KEY_B2<------------A

这个过程叫做公共密钥交换,老外管这叫keyexchange.之后A和B就分别用对方的公共密钥加密,用自己的私有密钥解密。

一般公共密钥是要发布出去的,然后你通过自己的私有密钥加密明文,人家用你的公共密钥解密,如果能解开,那么说明你是加密人,这就是SSL使用的验证机制。

常用的不对称加密一般有RSA,DSA,DH等。我们一般使用RSA.

数字签名也是不对称加密算法的一个重要应用,理解它对于理解SSL很重要的,放在这里一起介绍一下。


签名是什么大家都很熟悉吧?证明该东西是你写的,是你发布的,你就用签名搞定。看看那些重要文件都要头头签名。数字签名就是数字化的签名了。记得公用密钥和私有密钥的特征吗?只有你一个人有你自己的私有密钥。而你的公用密钥是其他人都知道的了。那么你在写完一封邮件之后,用自己的私有密钥加密自己的名字,接收人用你的公共密钥解开一看,哦,是你发的。这就是你的数字签名过程了。

上面的解释是很简化的了,其实数字签名比这个复杂多了,但我们没有了解的必要,知道数字签名是这么一回事就可以了。


还有一种我们需要知道的加密算法,其实我不觉得那是加密算法,应该叫哈希算法,英文是messagedigest,是用来把任何长度的一串明文以一定规则变成固定长度的一串字符串。它在SSL中的作用也很重要,以后会慢慢提及的。一般使用的是MD5,SHA.

base64不是加密算法,但也是SSL经常使用的一种算法,它是编码方式,用来把asc码和二进制码转来转去的。

具体的加密解密过程我们不需要了解,因为SSL根本不关心。但了解加密算法的一些基本原理是必要的,否则很难理解SSL。

对加密算法的细节有兴趣的同志,可以去网络上找这些加密算法的原理的文章和实现的程序来研究,不过先学数论吧。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-07 09:55 |显示全部楼层

openssl的man中文文档(转)

标题penssl简介--协议

发信站:BBS水木清华站(FriNov1020:30:492000)

引用请指明原作/译者fordesign@21cn.com



SSL(SecureSocketLayer)是netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0版.TLS(TransportLayerSecurity)是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,即RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不被监听,伪造和窜改.

一般情况下的网络协议应用中,数据在机器中经过简单的由上到下的几次包装,就进入网络,如果这些包被截获的话,那么可以很容易的根据网络协议得到里面的数据.由网络监听工具可以很容易的做到这一点。

SSL就是为了加密这些数据而产生的协议,可以这么理解,它是位与应用层和TCP/IP之间的一层,数据经过它流出的时候被加密,再往TCP/IP送,而数据从TCP/IP流入之后先进入它这一层被解密,同时它也能够验证网络连接俩端的身份。


它的主要功能就是俩个:
一:加密解密在网络中传输的数据包,同时保护这些数据不被修改,和伪造。
二:验证网络对话中双方的身份

SSL协议包含俩个子协议,一个是包协议,一个是握手协议。包协议是说明SSL的数据包应该如何封装的。握手协议则是说明通信双方如何协商共同决定使用什么算法以及算法使用的key。很明显包协议位于握手协议更下一层。我们暂时对包协议的内容没有兴趣。

SSL握手过程说简单点就是:通信双方通过不对称加密算法来协商好一个对称加密算法以及使用的key,然后用这个算法加密以后所有的数据完成应用层协议的数据交换。


握手一般都是由client发起的,SSL也不例外。

1client送给server它自己本身使用的ssl的version(ssl一共有三个version),加密算法的一些配置,和一些随机产生的数据,以及其他在SSL协议中需要用到的信息。

2server送给client它自己的SSL的version,加密算法的配置,随机产生的数据,还会用自己的私有密钥加密SERVER-HELLO信息。Server还同时把自己的证书文件给送过去。同时有个可选的项目,就是server可以要求需要客户的certificate。

3client就用server送过来的certificate来验证server的身份。如果server身份验证没通过,本次通信结束。通过证书验证之后,得到server的公共密钥,解开server送来的被其用私有密钥加密过的SERVER-HELLO信息,看看对头与否。如果不对,说明对方只有该server的公共密钥而没有私有密钥,必是假的。通信告吹。

4client使用到目前为止所有产生了的随机数据(sharedsecret),client产生本次握手中的premastersecret(这个步骤是有可能有server的参与的,由他们使用的加密算法决定),并且把这个用server的公共密钥加密,送回给server.如果server要求需要验证client,那么client也需要自己把自己的证书送过去,同时送一些自己签过名的数据过去。

SSL协议有俩种技术来产生sharedsecret(真不好意思,又是一个很难意译的词组),
一种是RSA,一种是EDH.

RSA就是我们上一章说过的一种不对称加密算法。首先server把自己的RSA公共密钥送给client,client于是用这个key加密一个随机产生的值(这个随机产生的值就是sharedsecret),再把结果送给server.

EDH也是一种不对称加密算法,但它与RSA不同的是,它好象没有自己固定的公共密钥和私有密钥,都是在程序跑起来的时候产生的,用完就K掉。其他的步骤俩者就差不多了。

RSA,DSA,DH三种不对称加密算法的区别也就在这里。RSA的密钥固定,后俩个需要一个参数来临时生成key.DH甚至要求双方使用同样的参数,这个参数要事先指定。如果SSL库没有load进这个参数,DH算法就没办法用。DSA没研究过。

5Server验证完client的身份之后,然后用自己的私有密钥解密得到premastersecret然后双方利用这个premastersecret来共同协商,得到mastersecret.

6双方用master一起产生真正的sessionkey,着就是他们在剩下的过程中的对称加密的key了。这个key还可以用来验证数据完整性。双方再交换结束信息。握手结束。

接下来双方就可以用协商好的算法和key来用对称加密算法继续下面的过程了。

很简单吧?其实要复杂一些的,我简化了很多来说。

不过还是有个问题,喜欢捣蛋的人虽然看不懂他们在交流些什么,但篡改总可以吧?
记得我们在加密算法里面介绍过的哈希算法吗?就是为了对付这种捣蛋者的。在每次送信息的时候,附带把整条信息的哈希值也送过去,接收方收到信息的时候,也把收到的内容哈希一把,然后和对方送来的哈希值对比一下,看看是否正确。捣蛋者如果乱改通信内容,哈希出来的值是不同的,那么就很容易被发现了。


但这样子,捣蛋者至少可以学舌。他可以把之前监听到的内容重复发给某一方,而这些内容肯定是正确的,无法验证出有问题的。哎,SSL是怎么对付这种人的我还没看出来。有篇文章说:多放点随机数在信息里可以对付,我也没去研究这句话是什么意思。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-07 11:03 |显示全部楼层

openssl的man中文文档(转)

openssl简介-入门
实现了SSL的软件不多,但都蛮优秀的。首先,netscape自己提出来的概念,当然自己会实现一套了。netscape的技术蛮优秀的,不过我没用过他们的ssl-toolkit.甚至连名字都没搞清楚。
    1995年,eric.young开始开发openssl, 那时候叫ssleay.一直到现在,openssl还在不停的修改和新版本的发行之中。openssl真够大的,我真佩服eric的水平和兴趣。这些open/free的斗士的精神是我写这个系列的主要动力,虽然写的挺烦的。
ps: eric现在去了RSA公司做,做了一个叫SSL-C的toolkit, 其实和openssl差不多。估计应该比openssl稳定,区别是这个是要银子的,而且几乎所有低层的函数都不提供直接调用了。那多没意思。
    去www.openssl.org down openssl吧,最新的是0.9.6版。
    安装是很简单的。我一直用的是sun sparc的机器,所以用sun sparc的机器做例子。
    gunzip -d openssl.0.9.6.tar.gz
    tar -xf openssl.0.9.6.tar
    mv openssl.0.9.6 openssl
    cd openssl
    ./configure --prefix=XXXXX --openssldir=XXXXXXXX
    (这里prefix是你想安装openssl的地方, openssldir就是你tar开的openssl源码的地方。好象所有的出名点的free software都是这个操行,configure, make , make test, make install, 搞定。)
    ./make(如果机器慢,这一步的时候可以去洗个澡,换套衣服)
    ./make test
    ./make install
    OK, 如果路上没有什么问题的话,搞定。
    经常有人报bug, 在hp-ux, sgi上装openssl出问题,我没试过,没发言权。
    现在可以开始玩openssl了。
    注意: 我估计openssl最开始是在linux下开发的。大家可以看一看在linxu下有这么一个文件:/dev/urandom, 在sparc下没有。这个文件有什么用?你可以随时找它要一个随机数。在加密算法产生key的时候,我们需要一颗种子:seed。这个seed就是找/dev/urandom要的那个随机数。那么在sparc下,由于没有这么一个设备,很多openssl的函数会报错:"RNG not seeded". 解决方法是:在你的~/.profile里面添加一个变量$RANDFILE, 设置如下:
    $RANDFILE=$HOME/.rnd
    然后在$HOME下vi .rnd, 随便往里面乱输入一些字符,起码俩行。
    很多openssl的函数都会把这个文件当seed, 除了openssl rsa, 希望openssl尽快修改这个bug.
    如果用openssl做toolkit编程, 则有其他不太安全的解决方法。以后讲到openssl编程的章节会详细介绍。
    先生成自己的私有密钥文件,比如叫server.key
    openssl genrsa -des3 -out server.key 1024
    genras表示生成RSA私有密钥文件,-des3表示用DES3加密该文件,1024是我们的key的长度。一般用512就可以了,784可用于商业行为了,1024可以用于军事用途了。
    当然,这是基于现在的计算机的速度而言,可能没过几年1024是用于开发测试,2048用于一般用途了。
    生成server.key的时候会要你输入一个密码,这个密钥用来保护你的server.key文件,这样即使人家偷走你的server.key文件,也打不开,拿不到你的私有密钥。
    openssl rsa -noout -text -in server.key
    可以用来看看这个key文件里面到底有些什么东西(不过还是看不懂)
    如果你觉得server.key的保护密码太麻烦想去掉的话:
    openssl rsa -in server.key -out server.key.unsecure
    不过不推荐这么做
   
下一步要得到证书了。得到证书之前我们要生成一个Certificate Signing Request.
    CA只对CSR进行处理。
    openssl req -new -key server.key -out server.csr
    生成CSR的时候屏幕上将有提示,依照其指示一步一步输入要求的信息即可.
    生成的csr文件交给CA签名后形成服务端自己的证书.怎么交给CA签名?
    自己去www.verisign.com慢慢看吧。
   
    如果是自己玩下,那么自己来做CA吧。openssl有很简单的方法做CA.但一般只好在开发的时候或者自己玩的时候用,真的做出产品,还是使用正规的CA签发给你的证书吧
    在你make install之后,会发现有个misc的目录,进去,运行CA.sh -newca,他会找你要CA需要的一个CA自己的私有密钥密码文件。没有这个文件?按回车创建,输入密码来保护这个密码文件。之后会要你的一个公司信息来做CA.crt文件。最后在当前目录下多了一个./demoCA这样的目录../demoCA/private/cakey.pem就是CA的key文件啦,
    ./demoCA/cacert.pem就是CA的crt文件了。把自己创建出来的server.crt文件copy到misc目录下,mv成newreq.pem,然后执行CA.sh -sign, ok,
    得到回来的证书我们命名为server.crt.
   
    看看我们的证书里面有些什么吧
    openssl x509 -noout -text -in server.crt
    玩是玩过了,openssl的指令繁多,就象天上的星星。慢慢一个一个解释吧。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-10 23:32 |显示全部楼层

openssl的man中文文档(转)

openssl简介-指令 verify
用法:
   
    openssl verify 【-CApath directory】 【-CAfile file】 【-purpose purpose】【-untrusted file】 【-help】 【-issuer_checks】 【-verbose】  【-】 【certificates】
   
     说明:
   
     证书验证工具。

     
    选项
     -CApath directory
    我们信任的CA的证书存放目录。这些证书的名称应该是这样的格式:
    xxxxxxxx.0( xxxxxxxx代表证书的哈希值。 参看x509指令的-hash)
    你也可以在目录里touch一些这样格式文件名的文件,符号连接到真正的证书。
    那么这个xxxxxxxx我怎么知道怎么得到?x509指令有说明。
    其实这样子就可以了:
    openssl x509 -hash -in server.crt
   
    -CAfile file
    我们信任的CA的证书,里面可以有多个CA的证书。
   
    -untrusted file
    我们不信任的CA的证书。
   
    -purpose purpose
    证书的用途。如果这个option没有设置,那么不会对证书的CA链进行验证。
   
    现在这个option的参数有以下几个:
    sslclinet
    sslserver
    nssslserver
    smimesign
    smimeencrypt
    等下会详细解释的。
   
    -help
    打印帮助信息。
   
-verbose
   
     打印出详细的操作信息。
   
-issuer_checks
    打印出我们验证的证书的签发CA的证书的之间的联系。
    要一次验证多个证书,把那些证书名都写在后面就好了。
        
    验证操作解释:
    S/MIME和本指令使用完全相同的函数进行验证。
    我们进行的验证和真正的验证有个根本的区别:
    在我们对整个证书链进行验证的时候,即使中途有问题,我们也会验证到最后,而真实的验证一旦有一个环节出问题,那么整个验证过程就告吹。
    验证操作包括几个独立的步骤。
    首先建立证书链,从我们目前的证书为基础,一直上溯到Root CA的证书.
    如果中间有任何问题,比如找不到某个证书的颁发者的证书,那么这个步骤就挂。有任何一个证书是字签名的,就被认为是Root CA的证书。
    寻找一个证书的颁发CA也包过几个步骤。在openssl0.9.5a之前的版本,如果一个证书的颁发者和另一个证书的拥有着相同,就认为后一个证书的拥有者就是前一个证书的签名CA.
    openssl0.9.6及其以后的版本中,即使上一个条件成立,还要进行更多步骤的检验。包括验证系列号等。到底有哪几个我也没看明白。
    得到CA的名称之后首先去看看是否是不信任的CA, 如果不是,那么才去看看是否是信任的CA. 尤其是Root CA, 更是必须是在信任CA列表里面。
    现在得到链条上所有CA的名称和证书了,下一步是去检查第一个证书的用途是否和签发时候批准的一样。其他的证书则必须都是作为CA证书而颁发的。
    证书的用途在x509指令里会详细解释。
    过了第二步,现在就是检查对Root CA的信任了。可能Root CA也是每个都负责不同领域的证书签发。缺省的认为任何一个Root CA都是对任何用途的证书有签发权。
    最后一步,检查整条证书链的合法性。比如是否有任何一个证书过期了?签名是否是正确的?是否真的是由该证书的颁发者签名的?
    任何一步出问题,所有该证书值得怀疑,否则,证书检验通过。
   
     如果验证操作有问题了,那么打印出来的结果可能会让人有点模糊。
    一般如果出问题的话,会有类似这样子的结果打印出来:
    server.pem: /C=AU/ST=Queensland/O=CryptSoft Pty Ltd/CN=Test CA (1024 bit)
    error 24 at 1 depth lookup:invalid CA certificate
    第一行说明哪个证书出问题,后面是其拥有者的名字,包括几个字段。
    第二行说明错误号,验证出错在第几层的证书,以及错误描述。
    下面是错误号及其描述的详细说明,注意,有的错误虽然有定义,
    但真正使用的时候永远不会出现。用unused标志.
    0 X509_V_OK
    验证操作没有问题
    2 X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT
    找不到该证书的颁发CA的证书。
    3 X509_V_ERR_UNABLE_TO_GET_CRL (unused)
   找不到和该证书相关的CRL
   4 X509_V_ERR_UNABLE_TO_DECRYPT_CERT_SIGNATURE
   无法解开证书里的签名。
    5 X509_V_ERR_UNABLE_TO_DECRYPT_CRL_SIGNATURE (unused)
    无法解开CRLs的签名。
    6 X509_V_ERR_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY
    无法得到证书里的公共密钥信息。
    7 X509_V_ERR_CERT_SIGNATURE_FAILURE
    证书签名无效
    8 X509_V_ERR_CRL_SIGNATURE_FAILURE (unused)
    证书相关的CRL签名无效
    9 X509_V_ERR_CERT_NOT_YET_VALID
    证书还没有到有效开始时间
    10 X509_V_ERR_CRL_NOT_YET_VALID (unused)
    与证书相关的CRL还没有到有效开始时间
    11 X509_V_ERR_CERT_HAS_EXPIRED
    证书过期
    12 X509_V_ERR_CRL_HAS_EXPIRED (unused)
    与证书相关的CRL过期
    13 X509_V_ERR_ERROR_IN_CERT_NOT_BEFORE_FIELD
    证书的notBefore字段格式不对,就是说那个时间是非法格式。
    14 X509_V_ERR_ERROR_IN_CERT_NOT_AFTER_FIELD
    证书的notAfter字段格式不对,就是说那个时间是非法格式。
    15 X509_V_ERR_ERROR_IN_CRL_LAST_UPDATE_FIELD (unused)
    CRL的lastUpdate字段格式不对。
    16 X509_V_ERR_ERROR_IN_CRL_NEXT_UPDATE_FIELD (unused)
    CRL的nextUpdate字段格式不对
    17 X509_V_ERR_OUT_OF_MEM
    操作时候内存不够。这和证书本身没有关系。
    18 X509_V_ERR_DEPTH_ZERO_SELF_SIGNED_CERT
    需要验证的第一个证书就是字签名证书,而且不在信任CA证书列表中。
    19 X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN
    可以建立证书链,但在本地找不到他们的根??
   
    : self signed certificate in certificate chain
    the certificate chain could be built up using the untrusted certificates
    but the root could not be found locally.
    20 X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY
    有一个证书的签发CA的证书找不到。这说明可能是你的Root CA的证书列表不齐全。
    21 X509_V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE
    证书链只有一个item, 但又不是字签名的证书。
    22 X509_V_ERR_CERT_CHAIN_TOO_LONG (unused)
    证书链太长。
    23 X509_V_ERR_CERT_REVOKED (unused)
    证书已经被CA宣布收回。
    24 X509_V_ERR_INVALID_CA
    某CA的证书无效。
    25 X509_V_ERR_PATH_LENGTH_EXCEEDED
    参数basicConstraints pathlentgh超过规定长度
    26 X509_V_ERR_INVALID_PURPOSE
    提供的证书不能用于请求的用途。
    比如链条中某个证书应该是用来做CA证书的,但证书里面的该字段说明该证书不是用做CA证书的,就是这样子的情况。
    27 X509_V_ERR_CERT_UNTRUSTED
    Root CA的证书如果用在请求的用途是不被信任的。
    28 X509_V_ERR_CERT_REJECTED
    CA的证书根本不可以用做请求的用途。
    29 X509_V_ERR_SUBJECT_ISSUER_MISMATCH
    证书颁发者名称和其CA拥有者名称不相同。-issuer_checks被set的时候可以检验出来。
    30 X509_V_ERR_AKID_SKID_MISMATCH
    证书的密钥标志和其颁发CA为其指定的密钥标志不同.
    31 X509_V_ERR_AKID_ISSUER_SERIAL_MISMATCH
    证书系列号与起颁发CA为其指定的系列号不同。
    32 X509_V_ERR_KEYUSAGE_NO_CERTSIGN
    某CA的证书用途不包括为其他证书签名。
    50 X509_V_ERR_APPLICATION_VERIFICATION
    应用程序验证出错。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-10 23:39 |显示全部楼层

openssl的man中文文档(转)

openssl简介-指令asn1parse

     用法:openssl asn1parse [-inform PEM|DER] [-in filename] [-out filename]
   
     [-noout] [-offset number] [-length number] [-i] [- structure filename]
   
     [-strparse offset]
   
用途:一个诊断工具,可以对ASN1结构的东东进行分析。

    ASN1是什么?一个用来描述对象的标准。要解释的话,文章可以比解释openssl结构的文章更长。有兴趣的话自己去网络上找来看吧。
   
-inform DER|PEM|TXT
    输入的格式,DER是二进制格式,PEM是base64编码格式,TXT不用解释了吧
   
-in filename
    输入文件的名称,缺省为标准输入。
   
    -out filename
    输入文件的名称,输入一般都是DER数据。如果没这个项,就没有东西输入咯。该项一般都要和-strparse一起使用。
   
    -noout
    不要输出任何东西(不明白有什么用)
   
-offset number
    从文件的那里开始分析,看到offset就应该知道是什么意思了吧。
   
    -length number
    一共分析输入文件的长度的多少,缺省是一直分析到文件结束。
   
    -i
    根据输出的数据自动缩进。
   
    - structure filename
    当你输入的文件包含有附加的对象标志符的时候,使用这个。
    这种文件的格式在后面会介绍。
   
    -strparse offset
    从由offset指定的偏移量开始分析ASN1对象。当你碰到一个嵌套的对象时,可以反复使用这个项来一直进到里面的结构捏出你需要的东东。
    一般分析完之后输入的东东如下:
    openssl asn1parse -out temp.ans -i -inform pem < server.crt
   
     0:d=0 hl=4 l= 881 cons: SEQUENCE
   
     4:d=1 hl=4 l= 730 cons: SEQUENCE
   
     ... ....
   
     172:d=3 hl=2 l= 13 prim: UTCTIME :000830074155Z
   
     187:d=3 hl=2 l= 13 prim: UTCTIME :010830074155Z
   
     202:d=2 hl=3 l= 136 cons: SEQUENCE
   
     205:d=3 hl=2 l= 11 cons: SET
   
     ... ...
   
     359:d=3 hl=3 l= 141 prim: BIT STRING
   
     ... ...
    本例是一个自签名的证书。每一行的开始是对象在文件里的偏移量。d=xx是结构嵌套的深度。知道ASN1结构的人应该知道,每一个SET或者SEQUENCE都会让嵌套深度增加1.
    hl=xx表示当前类型的header的长度。1=xx表示内容的八进制的长度。
    -i可以让输出的东西容易懂一点。
    如果没有ASN.1的知识,可以省略看这一章。
    本例中359行就是证书里的公共密钥。可以用-strparse来看看
    openssl asn1parse -out temp.ans -i -inform pem -strparse 359 < server.crt
   
     0:d=0 hl=3 l= 137 cons: SEQUENCE
   
     3:d=1 hl=3 l= 129 prim: INTEGER :C0D802B4C084B20569C619C0FDF
   
     466EEB7980920A408D51DA22C20427AC32488665D931C41E3274912DE2F25C8CA9C97B75
   
     415C01794B622DBEADD92DA068C140C3AD387BF5FDC9A8D2FCEE7F7F3E36B0194994FD67
   
     07897C8969F16F6ECB3F03BF985E910817160FE5DCBF874B1C0DBD06A568E130DA7C9FE3
   
     9FE7A7F421369
   
     135:d=1 hl=2 l= 3 prim: INTEGER :010001
    不要试图去看temp.ans的内容,是二进制来的,看不懂的。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-10 23:41 |显示全部楼层

openssl的man中文文档(转)

openssl简介-指令ca

用途:
    模拟CA行为的工具.有了它,你就是一个CA,不过估计是nobody trusted CA.可以用来给各种格式的CSR签名,用来产生和维护CRL(不记得CRL是什么了?去看证书那一章).他还维护着一个文本数据库,记录了所有经手颁发的证书及那些证书的状态。
    用法:
     openssl ca [-verbose] [-config filename] [-name section] [-gencrl]
   
     [-revoke file] [-crldays days] [-crlhours hours] [-crlexts section]
   
     [-startdate date] [-enddate date] [-days arg] [-md arg] [-policy arg]
   
     [-keyfile arg] [-key arg] [-passin arg] [-cert file] [-in file]
   
     [-out file] [-notext] [-outdir dir] [-infiles] [-spkac file]
   
     [-ss_cert file] [-preserveDN] [-batch] [-msie_hack] [-extensions section]

     哇噻,好复杂也。不过用过GCC的人应该觉得这么点flag还是小case.
   
-config filename
    指定使用的configure文件。
   
    -in filename
    要签名的CSR文件。
   
    -ss_cert filename
    一个有自签名的证书,需要我们CA签名,就从这里输入文件名。
   
    -spkac filename
    这一段实在没有看懂,也没兴趣,估计和SPKAC打交道可能性不大,奉送上英文原文。
    a file containing a single Netscape signed public key and challenge and additional field values to be signed by the CA.
SPKAC FORMAT
    The input to the -spkac command line option is a Netscape signed public key and challenge. This will usually come from the KEYGEN tag in an HTML form to create a new private key. It is however possible to create SPKACs using the spkac utility.
    The file should contain the variable SPKAC set to the value of the SPKAC and also the required DN components as name value pairs. If you need to include the same component twice then it can be preceded by a number and a .
    -infiles
    如果你一次要给几个CSR签名,就用这个来输入,但记得这个选项一定要放在最后。这个项后面的所有东东都被认为是CSR文件名参数。
    -out filename
    签名后的证书文件名。证书的细节也会给写进去。
    -outdir directory
    摆证书文件的目录。证书名就是该证书的系列号,后缀是.pem
    -cert
    CA本身的证书文件名
    -keyfile filename
    CA自己的私有密钥文件
    -key password
    CA的私有密钥文件的保护密码。
    在有的系统上,可以用ps看到你输入的指令,所以这个参数要小心点用。
    -passin arg
    也是一个输入私有密钥保护文件的保护密码的一种方式,可以是文件名,设备名或者是有名管道。程序会把该文件的第一行作为密码读入。(也蛮危险的)。
    -verbose
    操作过程被详细printf出来
    -notext
    不要把证书文件的明文内容输出到文件中去。
    -startdate date
    指明证书的有效开始日期。格式是YYMMDDHHMMSSZ, 同ASN1的UTCTime结构相同。
    -enddate date
    指明证书的有效截止日期,格式同上。
    -days arg
    指明给证书的有效时间,比如365天。
    -md alg
    签名用的哈希算法,比如MD2, MD5等。
    -policy arg
    指定CA使用的策略。其实很简单,就是决定在你填写信息生成CSR的时候,哪些信息是我们必须的,哪些不是。看看config文件里面的policy这个item就明白了。
    -msie_hack
    为了和及其古老的证书版本兼容而做出的牺牲品,估计没人会用的,不解释了。
    -preserveDN
    和-msie_hack差不多的一个选项。
    -batch
    设置为批处理的模式,所有的CSR会被自动处理。
    -extensions section
    我们知道一般我们都用X509格式的证书,X509也有几个版本的。如果你在这个选项后面带的那个参数在config文件里有同样名称的key,那么就颁发X509V3证书,否则颁发X509v1证书。
    还有几个关于CRL的选项,但我想一般很少人会去用。我自己也没兴趣去研究。
    有兴趣的自己看看英文吧。
        
     CRL OPTIONS
   
     -gencrl
   
     this option generates a CRL based on information in the index file.
      -crldays num
   
     the number of days before the next CRL is due. That is the days from
   
     now to place in the CRL nextUpdate field.
   
-crlhours num
   
     the number of hours before the next CRL is due.
        
     -revoke filename
   
     a filename containing a certificate to revoke.
        
     -crlexts section
   
     the section of the configuration file containing CRL extensions to
   
     include. If no CRL extension section is present then a V1 CRL is created,
   
     if the CRL extension section is present (even if it is empty) then a V2
   
     CRL is created. The CRL extensions specified are CRL extensions and not
   
     CRL entry extensions. It should be noted that some software (for example
   
     Netscape) can't handle V2 CRLs.
   
    相信刚才大家都看到很多选项都和config文件有关,那么我们来解释一下config文件make install之后,openssl会生成一个全是缺省值的config文件penssl.cnf.也长的很,贴出来有赚篇幅之嫌,xgh不屑。简单解释一下其中与CA有关的key.
与CA有关的key都在ca这个section之中。
    [ ca ]
    default_ca = CA_default
    [ CA_default ]
    dir = ./demoCA # Where everything is kept
    certs = $dir/certs # Where the issued certs are kept
    crl_dir = $dir/crl # Where the issued crl are kept
    database = $dir/index.txt # database index file.
    new_certs_dir = $dir/newcerts # default place for new certs.
    certificate = $dir/cacert.pem # The CA certificate
    serial = $dir/serial # The current serial number
    crl = $dir/crl.pem # The current CRL
    private_key = $dir/private/cakey.pem# The private key
    RANDFILE = $dir/private/.rand # private random number file
    x509_extensions = usr_cert # The extentions to add to the cert
    # Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs
    # so this is commented out by default to leave a V1 CRL.
    # crl_extensions = crl_ext
    default_days = 365 # how long to certify for
    default_crl_days= 30 # how long before next CRL
    default_md = md5 # which md to use.
    preserve = no # keep passed DN ordering
    # A few difference way of specifying how similar the request should look
    # For type CA, the listed attributes must be the same, and the optional
    # and supplied fields are just that
    policy = policy_match
    # For the CA policy
    [ policy_match ]
    countryName = match
    stateOrProvinceName = match
    organizationName = match
    organizationalUnitName = optional
    commonName = supplied
    emailAddress = optional
    # At this point in time, you must list all acceptable 'object'
    # types.
    [ policy_anything ]
    countryName = optional
    stateOrProvinceName = optional
    localityName = optional
    organizationName = optional
    organizationalUnitName = optional
    commonName = supplied
    emailAddress = optional
    config文件里CA section里面的很多key都和命令行参数是对应的。
    如果某个key后面标明mandatory,那就说明这个参数是必须提供的,无论你通过命令行还是通过config文件去提供。

new_certs_dir
    本key同命令行的 -outdir意义相同。(mandatory)
    certificate
    同命令行的 -cert意义相同。(mandatory)
    private_key
    同命令行-keyfile意义相同.(mandatory)
    RANDFILE
    指明一个用来读写时候产生random key的seed文件。具体意义在以后的RAND的API再给出解释。(不是我摆谱,我觉得重复解释没有必要)
    default_days
    意义和命令行的 -days相同。
    default_startdate
    意义同命令行的 -startdate相同。如果没有的话那么就使用产生证书的时间。
    default_enddate
    意义同命令行的 -enddate相同。(mandatory).
    crl_extensions
    preserve
    default_crl_hours default_crl_days
    CRL的东西.....自己都没弄懂.....
    default_md
    同命令行的-md意义相同. (mandatory)
    database
    记得index.txt是什么文件吗?不记得自己往前找。这个key就是指定index.txt的。初始化是空文件。
    serialfile
    指明一个txt文件,里面必须包含下一个可用的16进制数字,用来给下一个证书做系列号。(mandatory)
    x509_extensions
    意义同 -extensions相同。
    msie_hack
    意义同-msie_hack相同。
    policy
    意义同-policy相同。自己看看这一块是怎么回事。(mandatory)
    [ policy_match ]
    countryName = match
    stateOrProvinceName = match
    organizationName = match
    organizationalUnitName = optional
    commonName = supplied
    emailAddress = optional
    其实如果你做过CSR就会明白,这些项就是你做CSR时候填写的那些东西麻。
    后面的"match", "supplied"等又是什么意思呢?"match"表示说明你填写的这一栏一定要和CA本身的证书里面的这一栏相同。supplied表示本栏必须,optional就表示本栏可以不填写。
    举例时间到了:
    注意,本例中我们先要在 $OPENSSL/misc下面运行过CA.sh -newca,建立好相应的目录,所有需要的文件,包括CA的私有密钥文件,证书文件,系列号文件,和一个空的index文件。并且文件都已经各就各位。放心把,产生文件和文件就位都由CA.sh搞定,你要做的就是运行CA.sh -nweca就行了,甚至在你的系列号文件中还有个01,用来给下一个证书做系列号。
    给一个CSR签名:
    openssl ca -in req.pem -out newcert.pem
    给一个CSR签名, 产生x509v3证书:
    openssl ca -in req.pem -extensions v3_ca -out newcert.pem
    同时给数个CSR签名:
    openssl ca -infiles req1.pem req2.pem req3.pem
    注意:
    index.txt文件是整个处理过程中很重要的一部分,如果这玩意坏了,很难修复。理论上根据已经颁发的证书和当前的CRL当然是有办法修复的啦,但openssl没提供这个功能。
    openssl还有俩大类指令: crl, crl2pkcs7, 都是和CRL有关的,
    由于我们对这个没有兴趣,所以这俩大类不做翻译和解释。

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-10 23:42 |显示全部楼层

openssl的man中文文档(转)

openssl简介-指令cipher
说明:cipher就是加密算法的意思。ssl的cipher主要是对称加密算法和不对称加密算法的组合。 本指令是用来展示用于SSL加密算法的工具。它能够把所有openssl支持的加密算法按照一定规律排列(一般是加密强度)。这样可以用来做测试工具,决定使用什么加密算法。
   
   
    用法:
    openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]
        
    COMMAND OPTIONS
    -v
    详细列出所有符合的cipher的所有细节。列出该cipher使用的ssl的版本,公共密钥交换算法,身份验证方法,对称加密算法以及哈希算法。还列出该算法是否可以出口。

    算法出口? 趁这个机会可以给大家来点革命教育。米国的加密算法研究是世界上最先进的,其国家安全局(NSA)在这方面的研究水平已经多次证明比"最先进水平"领先10到15年。他们的预算据说是每年200亿美圆。他们的数学家比你知道的还多,他们还是全世界最大的计算机硬件买家。DES就是他们最先弄出来的。到了70年代,IBM也有人在实现室弄出这个算法。都弄出来30年了,还使用的这么广泛。
    该算法的最隐蔽的是一个叫S匣的东西,是一个常数矩阵。研究DES你就会知道这玩意。因为NSA和IBM都没有给出这个S匣的解释,所以大家都怀疑使用这个东西是否是NSA和IBM搞出来的后门?
    一直到了90年代,才有俩个以色列人发现了原因,这个是为了对付一种叫什么微分密码分析的破解法而如此设置的,对S匣的任何改动都将使微分密码分析比较容易的将DES给K掉。S匣不仅不是后门,还是最大限度的增加了加密强度。
    说远了,大意就是:老米在这方面领先的可怕。但他们怕他们的研究成果给其他国家的人用,搞的自己也破解不了,那就麻烦了。所以他们用法律规定了,一定强度以上的加密算法禁止给其他国家用。那些加密强度很弱的就可以出口。
    这个故事教育我们,为了中国的崛起,还有很多路要走呐。
   如果没有-v这个参数, 很多cipher可能重复出现,因为他们可以同时被不同版本的SSL协议使用。
   
     -ssl3
    只列出SSLv3使用的ciphers
     -ssl2
    只列出SSLv2使用的ciphers
    -tls1
    只列出TLSv1使用的ciphers
    -h, -?
    打印帮助信息
    cipherlist
   列出一个cipher list的详细内容。一般都这么用:
   openssl -v XXXXX
   这个XXXXX就是cipher list.如果是空的话,那么XXXXX代表所有的cipher.
   CIPHER LIST 的格式
   cipher list由许多cipher string组成,由冒号,逗号或者空格分隔开。但一般最常用的是用冒号。
   cipher string又是什么?
   它可以仅仅包含一个cipher, 比如RC4-SHA.
   它也可以仅仅包含一个加密算法,比如SHA, 那就表示所有用到SHA的cipher都得列出来。
    你还可以使用三个符号来捏合各种不同的cipher,做出cipher string.这三个符号是 +, -, !。我想这个很好理解吧,MD5+DES表示同时使用了这俩种算法的cipher,!SHA就表示所有没有有用到SHA的cipher, IDEA-CBC就表示使用了IDEA而没有使用CBC的所有cipher.
    openssl还缺省的定义了一些通用的cipher string, 有:
    DEFAULT: 缺省的cipher list.
    ALL: 所有的cipher
    HIGH, LOW, MEDIUM: 分别代表 高强度,中等强度和底强度的cipher list.具体一点就是对称加密算法的key的长度分别是 >;128bit <128bit和 ==128bit的cipher.
    EXP, EXPORT, EXPORT40: 老米的垄断体现,前俩者代表法律允许出口的加密算法,包括40bit, 56bit长度的key的算法,后者表示只有40bit长度的key的加密算法。
    eNULL, NULL: 表示不加密的算法。(那也叫加密算法吗?)
    aNULL: 不提供身份验证的加密算法。目前只有DH一种。该算法很容易被监听者,路由器等中间设备攻击,所以不提倡使用。
   
    下表列出了SSL/TLS使用的cipher, 以及openssl里面如何表示这些cipher.
    SSL v3.0 cipher suites OPENLLS表示方法
   
     SSL_RSA_WITH_NULL_MD5 NULL-MD5
   
     SSL_RSA_WITH_NULL_SHA NULL-SHA
   
     SSL_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
   
     SSL_RSA_WITH_RC4_128_MD5 RC4-MD5
   
     SSL_RSA_WITH_RC4_128_SHA RC4-SHA
   
     SSL_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
   
     SSL_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
   
     SSL_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
   
     SSL_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
   
     SSL_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
        
     SSL_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented.
   
     SSL_DH_DSS_WITH_DES_CBC_SHA Not implemented.
   
     SSL_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented.
   
     SSL_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented.
   
     SSL_DH_RSA_WITH_DES_CBC_SHA Not implemented.
   
     SSL_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented.
   
     SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
   
     SSL_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
   
     SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
   
     SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
   
     SSL_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
   
     SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
   
     
     SSL_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
   
     SSL_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
   
     SSL_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
   
     SSL_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
   
     SSL_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
   
     
   
     SSL_FORTEZZA_KEA_WITH_NULL_SHA Not implemented.
   
     SSL_FORTEZZA_KEA_WITH_FORTEZZA_CBC_SHA Not implemented.
   
     SSL_FORTEZZA_KEA_WITH_RC4_128_SHA Not implemented.
   
     
   
     TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DES-CBC-SHA
   
     TLS_RSA_EXPORT1024_WITH_RC4_56_SHA EXP1024-RC4-SHA
   
     TLS_DHE_DSS_EXPORT1024_WITH_DES_CBC_SHA EXP1024-DHE-DSS-DES-CBC-SHA
   
     TLS_DHE_DSS_EXPORT1024_WITH_RC4_56_SHA EXP1024-DHE-DSS-RC4-SHA
   
     TLS_DHE_DSS_WITH_RC4_128_SHA DHE-DSS-RC4-SHA
   
     
   
     
   
    TLS v1.0 cipher suites.
   
     TLS_RSA_WITH_NULL_MD5 NULL-MD5
   
     TLS_RSA_WITH_NULL_SHA NULL-SHA
   
     TLS_RSA_EXPORT_WITH_RC4_40_MD5 EXP-RC4-MD5
   
     TLS_RSA_WITH_RC4_128_MD5 RC4-MD5
   
     TLS_RSA_WITH_RC4_128_SHA RC4-SHA
   
     TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 EXP-RC2-CBC-MD5
   
     TLS_RSA_WITH_IDEA_CBC_SHA IDEA-CBC-SHA
   
     TLS_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-DES-CBC-SHA
   
     TLS_RSA_WITH_DES_CBC_SHA DES-CBC-SHA
   
     TLS_RSA_WITH_3DES_EDE_CBC_SHA DES-CBC3-SHA
   
     
   
     TLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA Not implemented.
   
     TLS_DH_DSS_WITH_DES_CBC_SHA Not implemented.
   
     TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA Not implemented.
   
     TLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA Not implemented.
   
     TLS_DH_RSA_WITH_DES_CBC_SHA Not implemented.
   
     TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA Not implemented.
   
     TLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-DSS-DES-CBC-SHA
   
     TLS_DHE_DSS_WITH_DES_CBC_SHA EDH-DSS-CBC-SHA
   
     TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA EDH-DSS-DES-CBC3-SHA
   
     TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA EXP-EDH-RSA-DES-CBC-SHA
   
     TLS_DHE_RSA_WITH_DES_CBC_SHA EDH-RSA-DES-CBC-SHA
   
     TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA EDH-RSA-DES-CBC3-SHA
   
     
   
     TLS_DH_anon_EXPORT_WITH_RC4_40_MD5 EXP-ADH-RC4-MD5
   
     TLS_DH_anon_WITH_RC4_128_MD5 ADH-RC4-MD5
   
     TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA EXP-ADH-DES-CBC-SHA
   
     TLS_DH_anon_WITH_DES_CBC_SHA ADH-DES-CBC-SHA
   
     TLS_DH_anon_WITH_3DES_EDE_CBC_SHA ADH-DES-CBC3-SHA
   
    NOTES
    DH算法由于老米没有允许人家使用,所有openssl都没有实现之。
    举例时间:
    详细列出所有openssl支持的ciphers,包括那些eNULL ciphers:
    openssl ciphers -v 'ALL:eNULL'
    按加密强度列出所有加密算法:
    openssl ciphers -v 'ALL:!ADHSTRENGTH'
    详细列出所有同时使用了3DES和RSA的ciphers
    openssl ciphers -v '3DES:+RSA'

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
发表于 2005-01-10 23:43 |显示全部楼层

openssl的man中文文档(转)

openssl简介-指令dgst
用法:
   
    openssl dgst [md5|md2|sha1|sha|mdc2|ripemd160] [-c] [-d] [file...]
   
    说明:这个指令可以用来哈希某个文件内容的,
以前的版本还可以用来做数字签名和认证。这个工具本来有很多选项的,可是不知道为什么,现在版本的openssl删掉了很多。表示你用什么算法来哈希该文件内容
   
OPTIONS
    -md5 -sha那些就不用结实了吧,都是一些哈希算法的名称
    -c
    打印出哈希结果的时候用冒号来分隔开。
    -d
    详细打印出调试信息
    file...
    你要哈希的文件,如果没有指定,就使用标准输入。
    举例时间:
    要哈希一个叫fordesign.txt文件的内容,使用SHA算法
    openssl dgst -sha -c fordesign.txt
    SHA(fordesign.txt)=
    57:37:dc:a5:8c:bd:12:aa:43:45:fe:2a:19:f5:05:a3:be:e9:08:cc
您需要登录后才可以回帖 登录 | 注册

本版积分规则

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号 北京市公安局海淀分局网监中心备案编号:11010802020122
广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员  联系我们:
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP