【燕窝源码】【江山源码】【精品 源码】descbc源码

时间:2024-11-20 12:40:55 编辑:积分分销软件源码 来源:tomcat 源码 jar包

1.mac64位电脑能编译32bit的openssl吗
2.openssl 如何使用

descbc源码

mac64位电脑能编译32bit的openssl吗

       OpenSSL介绍:OpenSSL是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。

       SSL是SecureSockets Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。其目标是保证两个应用间通信的保密性和可靠性,可在服务器端和用户端同时实现支持。已经成为Internet上保密通讯的工业标准。

       å®‰å…¨å¥—接层协议能使用户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对用户进行认证。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如,HTTP,源码燕窝源码 FTP, TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

       SSL协议提供的安全信道有三个特性:(1)、数据的保密性:信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密。加密的过程需要用到密钥来加密数据然后在解密。没有了密钥,就无法解开加密的数据。数据加密之后,只有密钥要用一个安全的方法传送。加密过的数据可以公开地传送。(2)、数据的完整性:加密也能保证数据的一致性。例如,消息验证码(MAC),能够校验用户提供的加密信息,接收者可以用MAC来校验加密数据,保证数据在传输过程中没有被篡改过。(3)、安全验证:加密的另外一个用途是用来作为个人的标识,用户的密钥可以作为他的安全验证的标识。SSL是利用公开密钥的加密技术(RSA)来作为用户端与服务器端在传送机密资料时的加密通讯协定。

       OpenSSL采用C语言作为开发语言,这使得OpenSSL具有优秀的跨平台性能。OpenSSL支持Linux、Windows、BSD、Mac、VMS等平台。

       OpenSSL整个软件包大概可以分成三个主要的功能部分:SSL协议库、应用程序以及密码算法库。

       OpenSSL对于随机数的生成和管理也提供了一整套的解决方法和支持API函数。随机数的好坏是决定一个密钥是否安全的重要前提。

       OpenSSL还提供了其它的一些辅助功能,如从口令生成密钥的API,证书签发和管理中的配置文件机制等等。

       OpenSSL提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的DER编解码功能。OpenSSL在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。

       OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4.这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是位,其它算法使用的则是位。

       OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法DSA算法和椭圆曲线算法(EC)。DH算法一般用于密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名。DSA算法则一般只用于数字签名。

       OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法。此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1.

       OpenSSL的应用程序主要包括密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能。

       Engine机制目的是为了使OpenSSL能够透明地使用第三方提供的软件加密库或者硬件加密设备进行加密。

       æ›´å¤šè¯¦æƒ…见请继续阅读下一页的精彩内容: /Linux/-/p2.htm

       OpenSSL在Windows7 bit + vs中win的编译步骤:

       1. 从/activeperl/downloads下载ActivePerl5..3 x(ActivePerl为perl的一个脚本解释器);

       3. 将ActivePerl安装到D:\ProgramFiles\Perl目录下,打开命令提示符,将其定位到D:\ProgramFiles\Perl\eg 目录下,执行perl example.pl ,若提示Hello fromActivePerl! 则说明Perl安装成功,可以开始使用Perl的相关命令来进行OpenSSL的安装了;

       4. 将openssl-1.0.1g解压缩到E:\OpenSSL\openssl-1.0.1g目录下;

       5. 从/projects/nasm/下载nasm 2.,将其安装到D:\ProgramFiles\NASM中,并将D:\ProgramFiles\NASM添加到系统环境变量Path中;

       6. 将命令提示符定位到E:\OpenSSL\openssl-1.0.1g;

       7. 输入perl Configure VC-WIN --perfix=E:\OpenSSL\openssl (将其安装到E:\OpenSSL\openssl);

       8. 输入ms\do_nasm ;

       9. 将命令提示符定位到C:\Program Files (x)\Microsoft Visual Studio .0\VC\bin , 然后输入 vcvars.bat,会显示Settingenvironment for using Microsoft Visual Studio x tools. 如果没有这一步,会提示nmake不是内部或外部命令;

       . 再次将命令提示符定位到E:\OpenSSL\openssl-1.0.1g;

       . 输入 nmake –f ms\ntdll.mak ;执行完后会在openssl-1.0.1g目录下生成一个outdll文件夹,里面包含了一些静态库、动态库和.exe文件;

       . 输入 nmake -f ms\ntdll.mak test ;若最终显示passed all tests说明生成的库正确;

       . 输入 nmake -f ms\ntdll.mak install ;则会在E:\OpenSSL\openssl目录下生成bin、include、lib、ssl四个文件夹;

       . 以上编译的是release库,若编译debug库,则将以上第7步中的VC-WIN改成debug-VC-WIN即可;

       . 若编译静态库则用ms\nt.mak替换掉上面用到的ms\ntdll.mak即可;

       . 若生成不带汇编支持的库,则需将以上第7、8步用perl Configure VC-WIN no-asm --prefix=E:\OpenSSL\openssl 和 ms\do_ms替换即可;

       . 在E:\OpenSSL\openssl-1.0.1g\tmpdll文件夹下包含相应的汇编文件。

       åœ¨win下生成相应的库和汇编文件的编译步骤:

       1. 将命令提示符定位到E:\OpenSSL\openssl-1.0.1g;

       2. 输入 perl Configure VC-WINA --perfix=E:\OpenSSL\openssl\win ;

       3. 输入 ms\do_nasm ;

       4. 输入 ms\do_wina ;

       5. 将命令提示符定位到C:\Program Files (x)\Microsoft Visual Studio .0\VC\bin\amd , 然后输入 vcvars.bat,会显示Settingenvironment for using Microsoft Visual Studio x tools. 如果没有这一步,会提示nmake不是内部或外部命令;

       6. 再次将命令提示符定位到E:\OpenSSL\openssl-1.0.1g;

       7. 输入 nmake -f ms\nt.mak ;执行完后会在openssl-1.0.1g目录下生成out和tmp两个文件夹,out文件夹中会生成两个静态库和一些执行文件,tmp文件夹中会生成相应的汇编文件;

       8. 输入 nmake -f ms\nt.mak test ;若最终显示passed all tests说明生成的库正确;

       9. 输入 nmake -f ms\nt.mak install ;则会在E:\OpenSSL\openssl\win目录下生成bin、include、lib、ssl四个文件夹;

       . 以上编译的是release库,若编译debug库,则将以上第2步中的VC-WINA改成debug-VC-WINA即可;

       . 若编译动态库则用ms\ntdll.mak替换掉上面用到的ms\nt.mak即可;

       . 若生成不带汇编支持的库,则需将以上第2步用perl Configure VC-WINA no-asm --prefix=E:\OpenSSL\openssl\win替换即可;

       . 在E:\OpenSSL\openssl-1.0.1g\tmp文件夹下包含相应的汇编文件。

openssl 如何使用

       ä¸ºä¸€ä¸ªåŸºäºŽå¯†ç å­¦çš„安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。

        1.对称加密算法

        OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是位,其它算法使用的则是位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。

        2.非对称加密算法

        OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用户密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。

        3.信息摘要算法

        OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。

        4.密钥和证书管理

        密钥和证书管理是PKI的一个重要组成部分,OpenSSL为之提供了丰富的功能,支持多种标准。

        首先,OpenSSL实现了ASN.1的证书和密钥相关标准,提供了对证书、公钥、私钥、证书请求以及CRL等数据对象的DER、PEM和BASE的编解码功能。OpenSSL提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的DER编解码功能。并实现了私钥的PKCS#和PKCS#8的编解码功能。OpenSSL在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。

        在此基础上,OpenSSL实现了对证书的X.标准编解码、PKCS#格式的编解码以及PKCS#7的编解码功能。并提供了一种文本数据库,支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证等功能。

        事实上,OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制。

        5.SSL和TLS协议

        OpenSSL实现了SSL协议的SSLv2和SSLv3,支持了其中绝大部分算法协议。OpenSSL也实现了TLSv1.0,TLS是SSLv3的标准化版,虽然区别不大,但毕竟有很多细节不尽相同。

        虽然已经有众多的软件实现了OpenSSL的功能,但是OpenSSL里面实现的SSL协议能够让我们对SSL协议有一个更加清楚的认识,因为至少存在两点:一是OpenSSL实现的SSL协议是开放源代码的,我们可以追究SSL协议实现的每一个细节;二是OpenSSL实现的SSL协议是纯粹的SSL协议,没有跟其它协议(如HTTP)协议结合在一起,澄清了SSL协议的本来面目。

        6.应用程序

        OpenSSL的应用程序已经成为了OpenSSL重要的一个组成部分,其重要性恐怕是OpenSSL的开发者开始没有想到的。现在OpenSSL的应用中,很多都是基于OpenSSL的应用程序而不是其API的,如OpenCA,就是完全使用OpenSSL的应用程序实现的。OpenSSL的应用程序是基于OpenSSL的密码算法库和SSL协议库写成的,所以也是一些非常好的OpenSSL的API使用范例,读懂所有这些范例,你对OpenSSL的API使用了解就比较全面了,当然,这也是一项锻炼你的意志力的工作。

        OpenSSL的应用程序提供了相对全面的功能,在相当多的人看来,OpenSSL已经为自己做好了一切,不需要再做更多的开发工作了,所以,他们也把这些应用程序成为OpenSSL的指令。OpenSSL的应用程序主要包括密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能。

        7.Engine机制 Engine机制的出现是在OpenSSL的0.9.6版的事情,开始的时候是将普通版本跟支持Engine的版本分开的,到了OpenSSL的0.9.7版,Engine机制集成到了OpenSSL的内核中,成为了OpenSSL不可缺少的一部分。 Engine机制目的是为了使OpenSSL能够透明地使用第三方提供的软件加密库或者硬件加密设备进行加密。OpenSSL的Engine机制成功地达到了这个目的,这使得OpenSSL已经不仅仅使一个加密库,而是提供了一个通用地加密接口,能够与绝大部分加密库或者加密设备协调工作。当然,要使特定加密库或加密设备更OpenSSL协调工作,需要写少量的接口代码,但是这样的工作量并不大,虽然还是需要一点密码学的知识。Engine机制的功能跟Windows提供的CSP功能目标是基本相同的。目前,OpenSSL的0.9.7版本支持的内嵌第三方加密设备有8种,包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、SureWare以及IBM CCA的硬件加密设备。现在还出现了支持PKCS#接口的Engine接口,支持微软CryptoAPI的接口也有人进行开发。当然,所有上述Engine接口支持不一定很全面,比如,可能支持其中一两种公开密钥算法。

        8.辅助功能

        BIO机制是OpenSSL提供的一种高层IO接口,该接口封装了几乎所有类型的IO接口,如内存访问、文件访问以及Socket等。这使得代码的重用性大幅度提高,OpenSSL提供API的复杂性也降低了很多。

        OpenSSL对于随机数的生成和管理也提供了一整套的解决方法和支持API函数。随机数的好坏是决定一个密钥是否安全的重要前提。

        OpenSSL还提供了其它的一些辅助功能,如从口令生成密钥的API,证书签发和管理中的配置文件机制等等。如果你有足够的耐心,将会在深入使用OpenSSL的过程慢慢发现很多这样的小功能,让你不断有新的惊喜。