iOS的 security framework 框架前面已经介绍。这个框架提供有限的功能,使用它能做到的,比你想象的要少。笔者一直想找一个iOS 下比较好的功能全面的安全算法库,结果却一无所获。不知道谁能介绍下这方面。最终还是只有求助于闻名已久的Openssl library。Openssl 确实十分强大,然而其糟糕文档仍让人难以满意。当然,网络上使用Openssl 的例子非常多,不过能写这个的似
完成HTTPS请求的主体首先是服务端(server),要生成证书请求(csr),提交给CA(Certificate Authority),即证书授权中心,获得一张证书。这个证书里面包括了服务端的公钥,CA使用其私钥对服务端的公钥进行加密后得到的签名。然后是证书授权中心(CA),负责接收证书请求(包含请求主体的主体信息、公钥和签名算法),使用自己的私钥对请求中的信息进行加密签名。此前CA需要先给自己
## Python OpenSSL生成证书的步骤 ### 1. 生成私钥 第一步是生成一个私钥,私钥是证书的核心组成部分。在Python中,我们可以使用`cryptography`库来生成私钥。下面是生成私钥的代码: ```python from cryptography.hazmat.primitives.asymmetric import rsa from cryptography.ha
原创 11月前
564阅读
# 通过Python OpenSSL生成证书 在网络安全领域,证书是用于验证与某个实体的通信的数字证明。OpenSSL是一个强大且广泛使用的开源加密库,它支持多种密码学功能,包括证书的创建和管理。Python作为一种流行的编程语言,提供了访问OpenSSL的接口,可以轻松地使用Python生成证书。 ## 什么是证书证书是一种数字文件,用于验证与某个实体的通信。它包含了实体的公钥和一些元
原创 9月前
688阅读
1点赞
一、证书申请  生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书。大致过程如下:1)  用户生成自己的公私钥对;2)  构造自己的证书申请文件,符合 PKCS#10 标准。该文件主要包括了用户信息、公钥以及一些可选的属性信息,并用自己的私钥给该内容签名;3)  用户将证书申请文件提交给 CA;4)  CA 验证签名,提取用户信息,并加上其他信息(比如颁发者等信息)
转载 2023-07-21 19:16:12
67阅读
创建自己的CA证书1、生成CA私钥openssl genrsa -out ca.key默认算法RSA,密钥长度2048位。 2、生成CA证书openssl req -out ca.crt -key ca.key -x509 -days 730参数解释: -x509:输出x509证书,而不是一个证书请求文件。 -days:指定证书剩余天数。openssl会提示输入一些证书的基本信息,比如地区、组织等
转载 2023-08-24 18:23:32
134阅读
        在系统软件中有系统升级功能,方便软件的版本迭代,而在系统升级前需要校验升级的Image是否是可信的,以及信息是否被篡改过。      升级包由以下部分组成 数字证书 + 升级文件的文件摘要 + 使用密钥加密升级文件摘要得到的数字签名 + 升级文件     验证过程大体如下图&nbsp
翻译:https://raymii.org/s/articles/OpenSSL_Manually_Verify_a_certificate_against_an_OCSP.html?utm_source=tuicool&utm_medium=referral目录:1、ocsp客户端获取证书2、获取证书信任链3、发送ocsp请求4、吊销证书5、其他错误 这篇文章主要用来说明如何借
转载 2023-08-28 20:52:28
192阅读
生成密钥openssl genrsa -out server.key提取公钥openssl rsa -in server.key -pubout生成自签名证书openssl req -new -x509 -key server.key -out server.crt -days 365    -new:新的申请    
原创 2014-09-28 23:21:58
986阅读
1点赞
openssl Mon 28 Dec 17:45:30 CST 2020 hflxhn.com 1. 创建服务器证书文件 server.key: openssl genrsa -des3 -out server.key 2048 2. 创建服务器证书的申请文件 server.csr openssl ...
转载 2021-06-04 00:22:00
135阅读
2评论
项目中遇到使用Openssl验证证书链的问题,在网上找了很长时间,发现这方面的资料很少,通过多方努力,总算实现了基本功能,为了给大家提供一下参考,本人实现了一个验证证书链的类,以供参考,由于本人也是刚刚接触Openssl,如果有不正确的地方,请大家多多指导 1. /******************************************************************
转载 2023-09-06 13:43:42
171阅读
一、概要1. 承上启下OpenSSL 系列1 --- 安装2. 环境(1) CentOS 7.9 2009(2) OpenSSL 3.0.7二、CA (Certificate Authority)它可以生成私钥和CSR,签发、吊销数字证书等。1. 搭建(1) 创建工作目录cd /etc/pki/CA sudo mkdir -p certs newcerts private public crl s
一:下载使用的是0.9.81:openssl下载,http://www.openssl.org/source/2:安装vs2010,并安装3:下载perl,http://www.activestate.com/ActivePerl,并安装。二:安装openssl1:解压到系统盘C:\openssl-0.9.8v2、配置WIN32环境打开CMD命令行,进入C:\openssl-0.9.8v目录,执行
1、首先需要安装openssl,一个开源的实现加解密和证书的专业系统。在centos下可以利用yum安装。 2、openssl的配置文件是openssl.cnf,我们一般就是用默认配置就可以。如果证书有特殊要求的话,可以修改配置适应需求。这样必须把相关的文件放到配置文件指定的目录下面。 3、首先需要利用openssl生成根证书,以后的服务器端证书或者客户端证书都用他来签发,可以
整理了个 Windows 批处理文件,需要 8 个步骤。1. ECHO OFF 2. 3. REM 参考链接:http://book.51cto.com/art/201004/192440.htm 4. 5. PUSHD "E:\OpenSSL 证书管理\" 6. ECHO. 7. 8. ECHO 1. 构建随机数 .rnd 9. openssl rand
1、信息摘要和数字签名概述信息摘要:对数据进行处理,得到一段固定长度的结果,其特点输入:1、输出长度固定。即输出长度和输入长度无关。2、不可逆。即由输出数据理论上不能推导出输入数据4、对输入数据敏感。当输入数据变化极小时,输出数据也会发生明显的变化5、防碰撞。即不同的数据数据得到相同输出数据的可能性极低。由于信息摘要有上述特点,一般保证数据的完整性,对一个大文件进行摘要运算,得到其摘要值。通过网络
一、HTTPS的证书        HTTPS是HTTP+TLS结合的产物。        HTTPS利用TLS可以完成:             &
1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3 -out server.key 1024 运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法),以后每当需读取此文件,输入密码后还要确认一下,输两遍。 去除key文件口令的命令: openssl rsa -in
一:下载使用的是0.9.81:openssl下载,http://www.openssl.org/source/2:安装vs2010,并安装3:下载perl,http://www.activestate.com/ActivePerl,并安装。二:安装openssl1:解压到系统盘C:\openssl-0.9.8v2、配置WIN32环境打开CMD命令行,进入C:\openssl-0.9.8v目录,执行
  • 1
  • 2
  • 3
  • 4
  • 5