OpenSSL32位/64位安裝最新版本是一個用于通用加密和安全通信的健壯、商業(yè)級、功能齊全的工具包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連接者的身份。這個包廣泛被應用在互聯(lián)網(wǎng)的網(wǎng)頁服務器上。能夠編譯生成RSA軟件非對稱秘鑰公鑰私鑰。
軟件說明
其主要庫是以C語言所寫成,實現(xiàn)了基本的加密功能,實現(xiàn)了SSL與TLS協(xié)議。OpenSSL 可以運行在OpenVMS、 Microsoft Windows以及絕大多數(shù)類Unix操作系統(tǒng)上(包括Solaris,Linux,Mac OS X與各種版本的開放源代碼BSD操作系統(tǒng))。它也提供了一個移植版本,可以在IBM i(OS/400)上運作。
雖然此軟件是開放源代碼的,但其許可書條款與GPL有沖突之處,故GPL軟件使用OpenSSL時(如Wget)必須對OpenSSL給予例外。
功能介紹
1.數(shù)據(jù)保密性
信息加密就是把明碼的輸入文件用加密算法轉換成加密的文件以實現(xiàn)數(shù)據(jù)的保密。加密
的過程需要用到密鑰來加密數(shù)據(jù)然后再解密。沒有了密鑰,就無法解開加密的數(shù)據(jù)。數(shù)據(jù)加密之后,只有密鑰要用一個安全的方法傳送。加密過的數(shù)據(jù)可以公開地傳送。
2.數(shù)據(jù)完整性
加密也能保證數(shù)據(jù)的一致性。例如:消息驗證碼(MAC),能夠校驗用戶提供的加密信息,接收者可以用MAC來校驗加密數(shù)據(jù),保證數(shù)據(jù)在傳輸過程中沒有被篡改過。
3.安全驗證
加密的另外一個用途是用來作為個人的標識,用戶的密鑰可以作為他的安全驗證的標識。SSL是利用公開密鑰的加密技術(RSA)來作為用戶端與服務器端在傳送機密資料時的加密通訊協(xié)定。
OpenSSL包含一個命令行工具用來完成OpenSSL庫中的所有功能,更好的是,它可能已經(jīng)安裝到你的系統(tǒng)中了。
OpenSSL是一個強大的安全套接字層密碼庫,Apache使用它加密HTTPS,OpenSSH使用它加密SSH,但是,你不應該只將其作為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。[1]
開源特點
Eric A. Young和Tim J. Hudson自1995年開始編寫后來具有巨大影響的OpenSSL軟件包,這是一個沒有太多限制的開放源代碼的軟件包。Eric A. Young 和Tim J. Hudson是加拿大人,后來由于寫OpenSSL功成名就之后就到大公司里賺大錢去了。1998年,OpenSSL項目組接管了OpenSSL的開發(fā)工作,并推出了OpenSSL的0.9.1版,到目前為止,OpenSSL的算法已經(jīng)非常完善,對SSL2.0、SSL3.0以及TLS1.0都支持。
軟件特色
1.你可以快速加密你需要的數(shù)據(jù)。
2.也可以快速轉換要使用的信息加密的明碼。
3.可以輕松保密數(shù)據(jù),讓你的數(shù)據(jù)更安全。
4.也可以支持數(shù)據(jù)的完整性。
5.包括加密和數(shù)據(jù)的一致性操作。
6.數(shù)據(jù)在傳輸過程中相當安全。
7.不要篡改你的數(shù)據(jù)。
8.還支持快速驗證安全。
常見問答
怎樣使用openssl生成證書教程?
1、下載openssl工具到本地電腦,然后解壓,進入bin目錄
在當前目錄,按住shift鍵右擊,選擇"在此處打開命令窗口"
2、打開cmd命令窗口之后,可以看到,已經(jīng)自動切換到當前的bin目錄位置
輸入openssl命令,進入openssl
3、現(xiàn)在開始生成CA證書
創(chuàng)建私鑰:genrsa -out ca-key.pem 1024
創(chuàng)建證書請求:req -new -out ca-req.csr -key ca-key.pem -config openssl.cnf
執(zhí)行之后,會在目錄下生成ca-key.pem和ca-req.csr文件
4、自簽署證書:
x509 -req -in ca-req.csr -out ca-cert.pem -signkey ca-key.pem -days 365
執(zhí)行完成之后會生成ca-cert.pem文件
5、生成server證書
創(chuàng)建私鑰:
genrsa -out server-key.pem 1024
創(chuàng)建證書請求:
req -new -out server-req.csr -key server-key.pem -config openssl.cnf
執(zhí)行完成生成server-key.pem和server-req.csr文件
6、自簽署證書:
x509 -req -in server-req.csr -out server-cert.pem -signkey server-key.pem -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -days 365
執(zhí)行完成生成server-cert.pem文件
7、生成client證書,與服務器生成證書差不多
創(chuàng)建私鑰:
genrsa -out client-key.pem 1024
創(chuàng)建證書請求:
req -new -out client-req.csr -key client-key.pem -config openssl.cnf
自簽署證書:
x509 -req -in client-req.csr -out client-cert.pem -signkey client-key.pem -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -days 365
8、到此CA證書、server證書、client證書全部生成完成,導入對應的服務器或客戶端則可以正常使用了