前言

最近一直不是在做安全相关的东西嘛,签名和加密都要用到秘钥,当时的秘钥都是师兄给我的。自己还没有生成过,于是这里来学习OpenSSL。

互联网的发展史上,安全性一直是开发者们相当重视的一个主题,为了实现数据传输安全,我们需要保证:数据来源(非伪造请求)、数据完整性(没有被人修改过)、数据私密性(密文,无法直接读取)等。虽然现在已经有SSL/TLS协议实现的HTTPS协议,但是因在客户端上依赖浏览器的正确实现,而且效率又很低,所以一般的敏感数据(如交易支付信息等)还是需要我们使用加密方法来手动加密。

1、OpenSSL是什么?

OpenSSL是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言,具备了跨系统的性能,支持Linux、Unix、Windows、Mac和VMS等多种平台。(这玩意是一个软件产品)

OpenSSL最早的版本在1995年发布,1998年后开始由OpenSSL项目组维护和开发。当前最新的版本是0.9.7b版本,完全实现了对SSLv1、SSLv2、SSLv3和TLS的支持。目前,OpenSSL已经得到了广泛的应用,许多类型的软件中的安全部分都使用了OpenSSL的库,如VOIP的OpenH323协议、Apache服务器、Linux安全模块等等。

虽然OpenSSL使用SSL作为其名字的重要组成部分,但其实现的功能确远远超出了SSL协议本身。OpenSSL事实上包括了三部分:

  • SSL协议

  • 密码算法库

  • 应用程序库

  • 1、SSL协议部分完全实现和封装了SSL协议的三个版本和TLS协议,SSL协议库的实现是在密码算法库的基础上实现的。使用该库,你完全可以建立一个SSL服务器和SSL客户端。

  • 2、密码算法库是一个强大完整的密码算法库,它是OpenSSL的基础部分,也是很值得一般密码安全技术人员研究的部分,它实现了目前大部分主流的密码算法和标准。主要包括公开密钥算法、对称加密算法、散列函数算法、X509数字证书标准、PKCS12、PKCS7等标准。事实上,OpenSSL的SSL协议部分和应用程序部分都是基于这个库开发的。
    目前,这个库除了可以使用本身的缺省算法外,在0.9.6版本之后,还提供了Engine机制,用于将如加密卡这样外部的加密算法实现集成到OpenSSL中。

  • 3、应用程序部分是OpenSSL最生动的部分,也是OpenSSL使用入门部分。该部分基于上述的密码算法库和SSL协议库实现了很多实用和范例性的应用程序,覆盖了众多的密码学应用。主要包括了各种算法的加密程序各种类型密钥的产生程序(如RSA、Md5、Enc等等)、证书签发和验证程序(如Ca、X509、Crl等)、SSL连接测试程序(如S_client和S_server等)以及其它的标准应用程序(如Pkcs12和Smime等)。在某些时候,不需要做二次开发,仅仅使用这些应用程序便能得到我们的应用要求,比如采用Ca程序就能基本上实现一个小型的CA功能。(这就是我需要的,生成秘钥)

那么在知道OpenSSL是什么玩意之后,你的目的是什么? 是想集成它的算法库,还是实现SSL服务器,还是使用它的应用程序来实现你的目的。

那么无论是什么,下面我们来看看基于OpenSSL的应用。

2、基于OpenSSL的应用

基于OpenSSL指令的应用

基于OpenSSL指令的应用很容易,只要安装好了OpenSSL,就可以开始使用了。最简单的应用就是使用Req、CA以及X509指令来签发一个证书了,该证书可以用于各种目的,比如很多Apache服务器就是使用OpenSSL的指令生成的证书作为服务器证书。

基于OpenSSL加密库和协议库的应用

基于OpenSSL函数库的应用相比与基于OpenSSL指令的应用开发的工作量会大很多,但这并不意味着其应用会更少。事实上,基于OpenSSL的应用大部分是这种方式的,这种方式使得开发者能够根据自己的需求灵活地进行选择,而不必受OpenSSL有限的指令的限制。

到这里那必须整两个例子,这里我就不将基于库的应用进行展开讲了,整个CA证书和秘钥生成的例子。

3、OpenSSL的目录内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、两个例子:CA证书与秘钥生成

1-CA证书

CA的目录结构

在这里插入图片描述

  • certs目录:存放的是有效的用户证书,里面的文件格式是.cert格式,每一个用户对应一个证书。这些证书已经被CA签名了,是有效的。证书的具体格式在后面会有叙述和实例。

  • Crl目录:在这个目录中存放的是证书撤销列表,里面的文件格式是.crl格式。一个.crl文件记录了一段时期内被撤销的证书的序列号。所有这些撤销列表合起来记录了所有的被撤销的用户证书。证书撤销列表的具体格式见后面的分析。

  • newcerts:在这个目录中存放的是那些等待被CA签名的用户证书,这些证书还是没有被签名的,暂时无效。不过这些用户的申请信息已经告知了CA系统,系统管理员可以通过对这些信息的分析,决定是否对这个证书签名,使其生效。

  • private:这个目录中存放的是所有用户包括CA的私钥,里面的文件格式是.key格式的。每一个证书对应一个.key文件。这个目录起到一个简单的密钥归档作用。

1.1 创建CA的准备工作

  • 1、创建一个数据库( index.txt文件)

    • 记录根CA创建证书或者撤销证书的事件;
    • 每次创建或者撤销证书事件发生时,它是自动更新的;
  • 2、创建一个序列号(serial)文件

    • 记录下次即将创建的用户证书的序列号;
    • 每次创建一个新证书时,将其中的序列号赋给证书;
    • 证书创建完成后,自动将序列号加1;
    • 根证书的序列号默认为00;

1.2 创建CA证书的基本步骤

  • 1、在原来创建的. rnd文件中输入一个数做为伪随机数发生器的种子;
  • 2、利用1中的种子和RSA算法为CA生成一个CA密钥对;
  • 3、申请创建CA证书,输入系统要求的必要的注册信息;系统会用2中生成的CA密钥对对这个证书进行自签名;
  • 4、安装生成的CA证书,即让本机信任这个CA证书;

1.3 生成CA密钥对

命令:

genrsa -out private\ca.key -rand privatel\.rnd 2048

在这里插入图片描述
生成的密钥对存放在ca.key中。

生成密钥对命令的详细解释:

  • genrsa:用RSA算法产生(gen)密钥对;

  • -out privatelca.key:生成的密钥对存放(-out)在private目录下的ca.key文件中;

  • -rand privatel.rnd:在RSA算法中,伪随机数产生器用的种子是放在private.rnd中的;里面的种子管理员可以手动修改;

  • 2048:表示生成的密钥长度是2048位的。

    显然,上面的.key文件是明文保存的,是很不安全的。而密钥一旦泄漏,响应的证书也就失效。所以CA提供了一个可选配置,通过配置,使得每次生成一个新的密钥对的时候,必须用一个口令对响应的.key文件进行加密(加密算法是DES)。这在一定程度上提高了系统的可靠性。

1.4创建CA证书(自签名)

命令格式:

C:\CARoot \ req -new -x509 - days 3650 -key private\ca.key -out private\ca.crt -config openssl.cnf

在这里插入图片描述
命令详细解释:

  • req -new -x509:申请(req)一个新的(new)的x509证书;
    • days 3650:证书的有效期是3650天。一般CA证书的有效期较长,而用户证书的有效期相对来说较短;
  • -key private \ca. key:对这个证书进行签名的CA密钥存放在private\ca. key中(我们上一步产生CA密钥对的时候就是放在这里的);
  • -out private\ca.crt:生成的证书放在(-out)private目录下,证书的名字是ca.crt;
  • -config openssl.cnf:产生证书的时候采用的配置策略,里面可能包括证书的版本信息、扩展信息等。

1.5 CA证书的详细内容

  • 版本(V3)
  • 序列号(00)
  • 加密算法(RSA、MD5)
  • 有效期(2005年5月24日至2015年5月22日)●公钥
  • 自签名(2048位)●颁发者
  • 证书申请者信息(注册过程中的全部信息)

(还有个生成用户证书的,这里就不展示了)

2-秘钥生成

1. 生成私钥

 openssl genrsa -out ../mycerts/rsa_private_key.pem 2048 生成rsa私钥,文本存储格式,长度2048

如果你想将PEM格式的私钥文件rsa_private_key.pem转成PEM格式的不加密的私钥文件

OpenSSL> pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt

2. 根据私钥生成对应的公钥

openssl rsa -in ../mycerts/rsa_private_key.pem -pubout -out ../mycerts/rsa_public_key_2048.pub 

3. 私钥转化成pkcs8格式

 openssl pkcs8 -topk8 -inform PEM -in ../mycerts/rsa_private_key.pem outform PEM -nocrypt > ../mycerts/rsa_private_key_pkcs8.pem 

生成的结果就是

rsa_private_key.pem
rsa_public_key.pem

4、相关参数

genrsa命令相关参数
【genrsa】
-out filename:将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出。
numbits:指定要生成的私钥的长度,默认为1024。该项必须为命令行的最后一项参数。
-des:生成的密钥使用des方式进行加密。
-des3:生成的密钥使用des3方式进行加密。
-passout args:加密私钥文件时,传递密码的格式,如果要加密私钥文件时单未指定该项,则提示输入密码。传递密码的args的格式,可从密码、环境变量、文件、终端等输入。
      a.pass:password:password表示传递的明文密码
      b.env:var:从环境变量var获取密码值
      c.file:filename:filename文件中的第一行为要传递的密码。若filename同时传递给"-passin"和"-passout"选项,则filename的第一行为"-passin"的值,第二行为"-passout"的值
      d.stdin:从标准输入中获取要传递的密码


pkcs8相关参数
【pkcs8】
-inform PEM|DER::输入文件格式,DER或者PEM格式。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式。
-outform DER|PEM:输出文件格式,DER或者PEM格式。
-in filename:输入的密钥文件,默认为标准输入。如果密钥被加密,会提示输入一个密钥口令。
-passin arg:输入文件口令保护来源。
-out filename:输出文件,默认为标准输出。如果任何加密操作已经执行,会提示输入一个密钥值。输出的文件名字不能和输入的文件名一样。
-passout arg:输出文件口令保护来源。
-topk8:通常的是输入一个pkcs8文件和传统的格式私钥文件将会被写出。设置了此选项后,位置转换过来:输入一个传统格式的私钥文件,输出一个PKCS#8格式的文件。
-noiter:MAC保护计算次数为1。
-nocrypt:PKCS#8密钥产生或输入一般用一个适当地密钥来加密PKCS#8 EncryptedPrivateKeyInfo结构。设置了此选项后,一个不加密的PrivateKeyInfo结构将会被输出。这个选项一直不加密私钥文件,在绝对必要的时候才能够使用。某些软件例如一些JAVA代码签名软件使用不加密的私钥文件。
-nooct:这个选项产生的RSA私钥文件是一个坏的格式,一些软件将会使用。特别的是,私钥文件必须附上一个八位组字符串,但是一些软件仅仅包含本身的结构体没有使八位组字符串所环绕。不采用八位组表示私钥。
-embed:这个选项产生的RSA私钥文件是一个坏的格式。在私钥结构体中采用嵌入式DSA参数格式。在这个表单中,八位组字符串包含了ASN1 SEQUENCE中的两种结构:一个SEQUENCE包含了密钥参数,一个ASN1 INTEGER包含私钥值。
-nsdb:这个选项产生的RSA私钥文件是一个坏的格式并兼容了Netscape私钥文件数据库。采用NetscapeDB的DSA格式。
-v2 alg:采用PKCS#5 v2.0,并指定加密算法,默认的是PKCS#8私钥文件被叫做B<pbeWithMD5AndDES-CBC>(该算法用56字节的DES加密但是在PKCS#5 v1.5中有更加强壮的加密算法)的加密算法用口令进行加密。用B<-v2>选项,PKCS#5 v2.0相关的算法将会被使用,可以是des3(168字节)和rc2(128字节),推荐des3。
-v1 alg:采用PKCS#5 v1.5或pkcs12,并指定加密算法。可采用的算法见下面。

rsa相关参数
【rsa】
-inform PEM|NET|DER:输入文件格式,DER、PEM以及NET格式。DER格式采用ASN1的DER标准格式。一般用的多的都是PEM格式,就是base64编码格式。NET是为了和老的netscape server以及IIS兼容才弄出来的。他使用没有被salt过的RC4做加密算法,加密强度很底,如果不是一定要用就别用。
-outform PEM|NET|DER:输出文件格式,DER、PEM以及NET格式。同inform。
-in filename:输入的RSA密钥文件,默认为标准输入。
-out filename:RSA密钥输出文件,默认为标准输出。
-passin arg:指定私钥包含口令存放方式。比如用户将私钥的保护口令写入一个文件,采用此选项指定此文件,可以免去用户输入口令的操作。比如用户将口令写入文件“pwd.txt”,输入的参数为:-passin file:pwd.txt。
-passout arg:输出文件口令保护存放方式。
-sgckey:该选项是配合NET格式的私有密钥文件的一个选项。
-text:打印所有信息。
-noout:不打印信息。
-modulus:打印公钥信息。
-check:检查公司约是否匹配。
-pubin:设置此选项后,从输入文件中读取公钥值,默认读取的是私钥值。
-pubout:设置此选项后,保存公钥值到输出文件中,默认的是保存私钥值到输出文件中。
-engine id:指定引擎。
Ø  -des ,-des3, -idea, -aes128, -aes192, -aes256,-camellia128, -camellia192, -camellia256:指定的私钥保护加密算法。

参考链接:

  • 1、https://wenku.baidu.com/view/6a274407cc175527072208df?fr=text_ernie_recall%3Awk_recommend_main3-TopList_highScoreList-pcview_toplistrec_highscore_wk_recommend_main3-0e8f642dbd64783e09122b34&wkts=1675865285087&bdQuery=OpenSSL%E4%BD%BF%E7%94%A8
  • 2、https://wenku.baidu.com/view/0e8f642dbd64783e09122b34.html?fr=aladdin664466&ind=1&wkts=1675864390660&bdQuery=OpenSSL%E4%BD%BF%E7%94%A8
  • 3、https://blog.csdn.net/my_miuye/article/details/123151834
GitHub 加速计划 / ope / openssl
25.13 K
9.99 K
下载
传输层安全性/安全套接层及其加密库
最近提交(Master分支:1 个月前 )
fd39d1c8 Reviewed-by: Tomas Mraz <tomas@openssl.org> Reviewed-by: Shane Lontis <shane.lontis@oracle.com> (Merged from https://github.com/openssl/openssl/pull/25095) 3 个月前
ae87c488 Reviewed-by: Tomas Mraz <tomas@openssl.org> Reviewed-by: Shane Lontis <shane.lontis@oracle.com> (Merged from https://github.com/openssl/openssl/pull/25095) 3 个月前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐