按照个人理解来解释下,为了让网络通讯更安全,须要认证和加密,认证是说明你是要找的人,加密是为了让截获中间报文第三者没法获得消息内容。
为此有人设计了SSL,即套接字上的安全层,简单来讲就是在TCP之上作一个安全通讯层,HTTP on SSL 便是HTTPs,如今几乎全部的银行网站访问都是基于HTTPS协议的。
认证是经过证书+非对称加密算法来解决的,具体我也不搬迁了你们去看看
https交互过程css
SSL交互过程仍是很复杂的,牵扯到非对称加密和对称加密,以及复杂的交互过程,为此有人写了openssl库,这个库的使用很是普遍,本文就是阐明如何安装和基本使用这个库的。
有了这openssl库,就能够直接写和HTTPS的交互的代码了。web
openssl能够实现:秘钥证书管理、对称加密和非对称加密 。算法
openssl: 多用途的命令行工具,包openssl,能够执行交互或批量命令。 libcrypto: 加密算法库,包openssl-libs。 libssl:加密模块应用库,实现了ssl及tls,包nss。
工具: openssl enc, gpg 算法: 3des, aes, blowfish, twofish、3des等。 经常使用选项有: -in filename:指定要加密的文件存放路径 -out filename:指定加密后的文件存放路径 -salt:自动插入一个随机数做为文件内容加密,默认选项 加点盐:) -e:加密; -d:解密,解密时也能够指定算法,若不指定则使用默认算法,但必定要与加密时的算法一致 -a/-base64:当进行加解密时,他只对数据进行运算,有时须要进行base64转换,设置 此选项后加密结果进行base64编码,解密前先进行base64编码。 加密解密算法能够经过本身制定,有什么算法能够经过openssl help enc去查看加密内容。 enc命令: 帮助: man enc 加密: openssl enc -e -des3 -a -salt -in testfile -out testfile.cipher 解密: openssl enc -d -des3 -a -salt –in testfile.cipher -out testfile openssl ?
对称加密算法
OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC二、RC5,都支持电子密码本模式(ECB)、加密分组连接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种经常使用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不只仅是经常使用的DES算法,还支持三个密钥和两个密钥3DES算法。数据库
非对称加密算法
OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法通常用户密钥交换。RSA算法既能够用于密钥交换,也能够用于数字签名,固然,若是你可以忍受其缓慢的速度,那么也能够用于数据加密。DSA算法则通常只用于数字签名。安全
OpenSSL实现了5种信息摘要算法,分别是MD二、MD五、MDC二、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。ruby
摘要通常有两个做用:1)作信息完整性校验;2)保存密码,有些密码是直接在数据库中采用MD5(真实密码值)保存的,有的还进行加盐处理,使其难以破解,这样密码只能重置,没法告诉你原始过程,由于摘要是不可逆的。服务器
openssl dgst
经常使用选项有:
[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一种摘要算法 -out filename:将摘要的内容保存到指定文件中 dgst命令: 帮助: man dgst openssl dgst -md5 [-hex默认16进制] /PATH/SOMEFILE openssl dgst -md5 testfile md5sum /PATH/TO/SOMEFILE MAC: Message Authentication Code,单向加密的一种延伸应用,用于实现网络通 信中保证所传输数据的完整性机制 CBC-MAC HMAC:使用md5或sha1算法
简单示例,对文件1进行求md5摘要:网络
生成密码须要使用的标准命令为 passwd ,用法以下:ide
openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password} 经常使用选项有: -1:使用md5加密算法 -salt string:加入随机数,最多8位随机数 -in file:对输入的文件内容进行加密 -stdion:对标准输入的内容进行加密
在SSL交互过程当中,须要生成随机数。工具
生成随机数须要用到的标准命令为 rand ,用法以下:
openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num 经常使用选项有: -out file:将生成的随机数保存至指定文件中 -base64:使用base64 编码格式 -hex:使用16进制编码格式
首先须要先使用 genrsa 标准命令生成私钥,而后再使用 rsa 标准命令从私钥中提取公钥。
genrsa 的用法以下:
openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits] 经常使用选项: -out filename:将生成的私钥保存至指定的文件中 -des|-des3|-idea:不一样的加密算法 numbits:指定生成私钥的大小,默认是2048
通常状况下秘钥文件的权限必定要控制好,只能本身读写,所以可使用 umask 命令设置生成的私钥权限,示例以下:
ras 的用法以下:
openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id] 经常使用选项: -in filename:指明私钥文件 -out filename:指明将提取出的公钥保存至指定文件中 -pubout:根据私钥提取出公钥
使用openssl工具建立CA证书和申请证书时,须要先查看配置文件,由于配置文件中对证书的名称和存放位置等相关信息都作了定义,具体可参考 /etc/pki/tls/openssl.cnf 文件。
第一步:建立为 CA 提供所需的目录及文件
![i(//upload-images.jianshu.io/upload_images/1737506-a44da07298662473.png!web?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
第二步:指明证书的开始编号
]# echo 01 >> serial
第三步:生成私钥,私钥的文件名与存放位置要与配置文件中的设置相匹配;
第四步:生成自签证书,自签证书的存放位置也要与配置文件中的设置相匹配,生成证书时须要填写相应的信息;
命令中用到的选项解释:
-new:表示生成一个新证书签署请求
-x509:专用于CA生成自签证书,若是不是自签证书则不须要此项
-key:生成请求时用到的私钥文件
-out:证书的保存路径
-days:证书的有效期限,单位是day(天),默认是365天
在须要使用证书的主机上生成证书请求,以 httpd 服务为例,步骤以下:
第一步:在须要使用证书的主机上生成私钥,这个私钥文件的位置能够随意定
第二步:生成证书签署请求
第三步:将请求经过可靠方式发送给 CA 主机
第四步:CA 服务器拿到证书签署请求文件后颁发证书,这一步是在 CA 服务器上作的
查看证书信息的命令为:
吊销证书的步骤也是在CA服务器上执行的,以刚才新建的 httpd.crt 证书为例,吊销步骤以下:
第一步:在客户机上获取要吊销证书的 serial 和 subject 信息
第二步:根据客户机提交的 serial 和 subject 信息,对比其他本机数据库 index.txt 中存储的是否一致
第三步:执行吊销操做
第四步:生成吊销证书的吊销编号 (第一次吊销证书时执行)
# echo 01 > /etc/pki/CA/crlnumber
第五步:更新证书吊销列表
# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl
查看 crl 文件命令:
# openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text