国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SSL TLS openssl 詳解

這篇具有很好參考價值的文章主要介紹了SSL TLS openssl 詳解。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

關系簡介

首先我們來看下他們之間的關系。

SSL(Secure Socket Layer)安全套接層是Netscape公司率先采用的網(wǎng)絡安全協(xié)議。

TLS(Transport?Layer?Security)傳輸層安全性協(xié)議也是一種網(wǎng)絡安全協(xié)議,他是基于SSL開發(fā)的??梢钥醋魇荢SL的升級版。由IETF將SSL標準化后命名為TLS。

openssl是一個是一個開放源代碼的軟件庫包,其主要庫是以C語言所寫成,他實現(xiàn)了SSL和TLS協(xié)議。并提供了其他有關加密證書等工具。

可以簡單理解為如圖所示:

SSL TLS openssl 詳解

SSL(Secure Socket Layer)

起源

SSL(Secure Sockets Layer)是網(wǎng)景公司(Netscape)設計的主要用于Web的安全傳輸協(xié)議,這種協(xié)議在Web上獲得了廣泛的應用。在1994年推出首版網(wǎng)頁瀏覽器-網(wǎng)景導航者時,推出HTTPS協(xié)議,以SSL進行加密,這是SSL的起源。

基礎算法由作為網(wǎng)景公司的首席科學家塔希爾·蓋莫爾(Taher Elgamal)編寫,所以他被人稱為“SSL之父”。

版本歷史

SSL一共有三個版本,目前都已棄用。

協(xié)議 發(fā)布時間 狀態(tài)
SSL 1.0 未公布 未公布
SSL 2.0 1995年 已于2011年棄用
SSL 3.0 1996年 已于2015年棄用
  • 1.0版本從未公開過,因為存在嚴重的安全漏洞。
  • 2.0版本在1995年2月發(fā)布。2011年,RFC 6176標準棄用了SSL 2.0。
  • 3.0版本在1996年發(fā)布,是由網(wǎng)景工程師保羅·科切、Phil Karlton和Alan Freier完全重新設計的。2015年,RFC 7568標準棄用了SSL 3.0。

TLS(Transport?Layer?Security)

起源

IETF將SSL標準化,即?RFC 2246?,并將其稱為TLS(Transport Layer Security)。于1999年發(fā)布第一版,名為TLS 1.0。從技術上講,TLS 1.0與SSL 3.0的差異非常微小。

版本歷史

TLS 1.0 1999年 于2021年棄用
TLS 1.1 2006年 于2021年棄用
TLS 1.2 2008年
TLS 1.3 2018年

TLS 1.0

???IETF將SSL標準化,即?RFC 2246?,并將其稱為TLS(Transport Layer Security)。

TLS 1.1

TLS 1.1在RFC 4346中定義,于2006年4月發(fā)表,它是TLS 1.0的更新。在此版本中的差異包括:

  • 添加對CBC攻擊的保護:
    • 隱式IV被替換成一個顯式的IV。(IV 密碼學中稱為初始向量)
    • 更改分組密碼模式中的填充錯誤。
  • 支持IANA登記的參數(shù)。

微軟、Google、蘋果、Mozilla四家瀏覽器業(yè)者將在2020年終止支持TLS 1.0及1.1版。2021年3月,RFC 8996標準棄用了TLS 1.0和TLS 1.1。

TLS 1.2

TLS 1.2在RFC 5246?中定義,于2008年8月發(fā)表。它基于更早的TLS 1.1規(guī)范。主要區(qū)別包括:

  • 增加SHA-2密碼散列函數(shù)。
  • 增加AEAD加密算法,如GCM模式。
  • 添加TLS擴展定義和AES密碼組合。所有TLS版本在2011年3月發(fā)布的RFC 6176中刪除了對SSL的兼容,這樣TLS會話將永遠無法協(xié)商使用的SSL 2.0以避免安全問題。

TLS 1.3

TLS 1.3在RFC 8446中定義,于2018年8月發(fā)表。它與TLS 1.2的主要區(qū)別包括:

  • 將密鑰交換算法(如ECDHE)和認證算法(如RSA)從密碼包中分離出來。
  • 移除MD5、SHA1密碼散列函數(shù)的支持。
  • 請求數(shù)字簽名。
  • 集成HKDF和半短暫DH提議。
  • 替換使用PSK和票據(jù)的恢復。
  • 支持1-RTT握手并初步支持0-RTT。
  • 通過在密鑰協(xié)商期間使用臨時密鑰來保證完善的前向安全性。
  • 放棄許多不安全或過時特性的支持,包括數(shù)據(jù)壓縮、重新協(xié)商、非AEAD加密算法、靜態(tài)RSA和靜態(tài)DH密鑰交換、自定義DHE分組、點格式協(xié)商、更改密碼本規(guī)范的協(xié)議、UNIX時間的Hello消息,以及長度字段AD輸入到AEAD密碼本。
  • 較TLS 1.2速度更快,性能更好。
  • 移除RC4加密算法的支持。
  • 集成會話散列的使用。
  • 棄用記錄層版本號和凍結數(shù)以改進向后兼容性。
  • 將一些安全相關的算法細節(jié)從附錄移動到標準,并將ClientKeyShare降級到附錄。
  • 支持Ed25519和Ed448數(shù)字簽名算法。
  • 支持X25519密鑰交換。
  • 支持帶Poly1305消息驗證碼的ChaCha20加密算法。
  • 支持加密服務器名稱指示(Encrypted?Server?Name?Indication, ESNI)。

openssl

起源

OpenSSL計劃在1998年開始,其目標是發(fā)明一套自由的加密工具,在互聯(lián)網(wǎng)上使用。OpenSSL以Eric Young以及Tim Hudson兩人開發(fā)的SSLeay為基礎,隨著兩人前往RSA公司任職,SSLeay在1998年12月停止開發(fā)。因此在1998年12月,社群另外分支出OpenSSL,繼續(xù)開發(fā)下去。

概述

OpenSSL工具包包括:

  • libssl?是 TLSv1.3 (RFC 8446) 之前所有 TLS 協(xié)議版本的實現(xiàn)。

  • libCrypto是一個全強度的通用加密庫。它構成 在TLS實現(xiàn)的基礎上,也可以獨立使用。

  • openssl OpenSSL命令行工具,用于加密任務的瑞士軍刀, 測試和分析。它可用于

    • 創(chuàng)建關鍵參數(shù)
    • 創(chuàng)建 X.509 證書、CSR 和 CRL
    • 消息摘要的計算
    • 加密和解密
    • SSL/TLS 客戶端和服務器測試
    • 處理 S/MIME 簽名或加密郵件
    • 以及更多...

版本歷史

版本 初始版本日期 備注 最近更新版本
0.9.1 1998年12月23日
  • OpenSSL項目的正式開啟
0.9.1c(1998年12月23日)
0.9.2 1999年3月22日
  • 取代0.9.1c
0.9.2b(1999年4月6日)
0.9.3 1999年5月25日
  • 取代0.9.2b
0.9.3a(1999年5月27日)
0.9.4 1999年8月9日
  • 取代0.9.3a
0.9.4(1999年4月9日)
0.9.5 2000年2月28日
  • 取代0.9.4
0.9.5a(2000年4月1日)
0.9.6 2000年9月24日
  • 取代0.9.5a
0.9.6m(2004年3月17日)
0.9.7 2002年12月31日
  • 取代0.9.6m
0.9.7m(2007年2月23日)
0.9.8 2005年7月5日
  • 取代0.9.7m
0.9.8zh(2015年12月3日)
1.0.0 2010年3月29日
  • 取代0.9.8n
1.0.0t(2015年12月3日)
1.0.1 2012年3月14日
  • 取代1.0.0
  • 維護至2016年12月31日
  • 支持RFC 6520 TLS/DTLS心跳
  • 支持SCTP
  • RFC 5705TLS key material exporter
  • RFC 5764?DTLS-SRTP協(xié)商
  • Next Protocol Negotiation
  • PSS signatures in certificates, requests and?證書吊銷列表
  • Support for password based recipient info for CMS
  • 支持TLS v1.2以及TLS v1.1
  • Preliminary FIPS capability for unvalidated 2.0 FIPS module
  • 支持?安全遠程密碼協(xié)議(SRP)
1.0.1u(2016年9月22日)
1.0.2 2015年1月22日
  • 取代1.0.1
  • 維護至2019年12月31日(長期維護)
  • Suite B支持TLS 1.2和DTLS 1.2
  • 支持 DTLS 1.2
  • TLS自動選擇橢圓曲線(EC)
  • 用于設置TLS支持的簽名算法和曲線的API
  • SSL_CONF配置API
  • 支持 TLS?Brainpool
  • 支持?應用層協(xié)議協(xié)商
  • CMS支持?RSA-PSS、?RSA-OAEP、ECDH及X9.42 DH
1.0.2u(2019年12月20日)
1.1.0 2016年8月25日
  • 取代1.0.2h
  • 預計維護到2019年9月
  • 支持?BLAKE?(?RFC 7693)
  • 支持?ChaCha20-Poly1305(?RFC 7539)
  • 支持?X25519(?RFC 7748)
  • 支持 DANE和?證書透明度
  • 支持擴?CCM密碼包
  • 支持擴展主密鑰
  • 移除SSLv2
  • 移除對Kerberos密碼包的支持
  • 將RC4和3DES從libssl從DEFAULT密碼包中移除
  • 將DSS、SEED、IDEA、CAMELLIA以及AES-CCM從DEFAULT密碼包中移除
  • 將40和56位密碼從libssl中移除
1.1.0l(2019年9月10日)
1.1.1 2018年9月11日
  • 將持續(xù)維護至少五年(預計到2023年9月)
  • 支持?TLS1.3
  • 支持?SHA-3
  • 支持?X448以及?Ed448(?RFC 7748)
  • 支持?SipHash
  • 支持?ARIA (cipher)
  • 支持多素數(shù)?RSA(?RFC 8017)
  • 支持?SM2、?SM3以及?SM4
  • 移除?Heartbleed
  • 移除對QNX支持的支持
1.1.1p(2022年6月21日)
3.0.0 2021年9月7日
  • 重新許可至?Apache License 2.0
  • 重新支持?FIPS 140
3.0.4 (2022年6月21日)

注1:

? ? ? ? openssl1.1分支的最新版為1.1.1t,于2023年2月7日發(fā)布,為長期支持版本。

? ? ? ? openssl3.0分支的最新版本為3.1.0,于2023年3月14日發(fā)布,為穩(wěn)定版本。

注2:

? ? ? ? OpenSSL 項目是在 2018 年宣布更改版本號,從 v1.x 版本直接跳到 v3.x 版本,略過 2.x 版本,原因是 OpenSSL FIPS 模塊此前已經(jīng)使用過 2.x 版本號。作為首個大版本號更新,OpenSSL 3.0.0 沒有完全向后兼容舊版本,但絕大部分使用 OpenSSL 1.1.1 的應用仍然能正常工作,只需重新編譯下。

The Holy Hand Grenade of Antioch - OpenSSL Blog

openssl/openssl: TLS/SSL and crypto library (github.com)文章來源地址http://www.zghlxwxcb.cn/news/detail-409703.html

到了這里,關于SSL TLS openssl 詳解的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Delphi解決 openssl DLL 與 Indy 的SSL/TLS 連接問題

    昨天,突然間,我的一個 Delphi 程序無法連接到互聯(lián)網(wǎng)上的各種WMS服務器。我收到以下錯誤消息: 使用 SSL 連接時出錯。錯誤 1409442E:SSL 例程:ssl3_read_bytes:tlsv1 警報協(xié)議版本 由于我使用的是最新版本的Indy,根據(jù)Delphi Praxis 上的此線程,這種情況不應該發(fā)生。事實證明,不知

    2024年02月08日
    瀏覽(18)
  • 未能為 SSL/TLS 安全通道建立信任關系

    未能為 SSL/TLS 安全通道建立信任關系

    在 Windows早期版本(Windows server 2008)上運行web請求相關代碼,提示錯誤:未能為 SSL/TLS 安全通道建立信任關系。 打開IE直接訪問相關網(wǎng)址,按照提示信任網(wǎng)站,安裝證書: 選擇:將所有證書放入下列存儲 選擇:受信任的根證書頒發(fā)機構。 重新打開瀏覽器,如果可以正常訪問

    2024年02月04日
    瀏覽(19)
  • HttpClient未能為 SSL/TLS 安全通道建立信任關系,忽略SSL驗證

    參考 https://www.cnblogs.com/RaymonGoGo/p/16705733.html

    2024年02月02日
    瀏覽(20)
  • 根據(jù)驗證過程,遠程證書無效。未能為 SSL/TLS 安全通道建立信任關系。

    根據(jù)驗證過程,遠程證書無效。未能為 SSL/TLS 安全通道建立信任關系。

    提示:這里簡述項目相關背景: 例如:項目場景:vs2022,HttpClient調(diào)用接口出現(xiàn)錯誤(根據(jù)驗證過程,遠程證書無效。未能為 SSL/TLS 安全通道建立信任關系。) 缺少證書,需要在安裝證書 點擊安裝證書=》本地計算機=》下列存儲,選擇受信任的根證書頒發(fā)機構,安裝完成之后

    2024年02月11日
    瀏覽(21)
  • 根據(jù)驗證過程,遠程證書無效。未能為 SSL-TLS 安全通道建立信任關系。

    根據(jù)驗證過程,遠程證書無效。未能為 SSL-TLS 安全通道建立信任關系。

    提示:這里簡述項目相關背景: 例如:項目場景:vs2022,HttpClient調(diào)用接口出現(xiàn)錯誤(根據(jù)驗證過程,遠程證書無效。未能為 SSL/TLS 安全通道建立信任關系。) 缺少證書,需要在安裝證書 點擊安裝證書=》本地計算機=》下列存儲,選擇受信任的根證書頒發(fā)機構,安裝完成之后

    2024年03月22日
    瀏覽(23)
  • 關于密碼學的進一步答疑:SSL和TLS的區(qū)別、CA和CT的關系

    關于密碼學的進一步答疑:SSL和TLS的區(qū)別、CA和CT的關系

    《密碼學:一文讀懂常用加密技術原理及其邏輯與應用方法》一文一經(jīng)發(fā)布后,后臺收到了許多私信,承蒙喜愛,這篇文章將主要對后臺收到的高頻問題予以統(tǒng)一回應。 問題一: 在討論加密解密的過程中,常常在同一語境下同時出現(xiàn)SSL、TLS,請問兩者的差異是什么? 答:在

    2024年02月02日
    瀏覽(18)
  • C#調(diào)用webapi HTTPS報錯:基礎連接已經(jīng)關閉: 未能為 SSL/TLS 安全通道建立信任關系--安全證書問題

    1、首先加入命名空間: using System.Net.Security; using System.Security.Authentication; using System.Security.Cryptography.X509Certificates; SSL網(wǎng)站,連接時需要提供證書,對于非必須提供客戶端證書的情況,只要返回一個安全確認即可。我的是.NET FrameWork4.0 2、加入以下代碼: 3、接收證書進行身份驗

    2024年02月13日
    瀏覽(23)
  • TLS/SSL 詳解

    TLS/SSL 詳解

    參考:https://juejin.cn/post/6844903667577929742 參考:https://zhuanlan.zhihu.com/p/594278172 參考:https://www.bilibili.com/video/BV1KY411x7Jp/?spm_id_from=333.788vd_source=cc0e43b449de7e8663ca1f89dd5fea7d 如上圖所示,http請求和響應的報文都是明文的,只要有點http基礎的人都能看得懂報文里面的內(nèi)容,所以需要給

    2024年02月04日
    瀏覽(54)
  • SSL和TLS的區(qū)別詳解

    SSL和TLS是兩種不同的加密協(xié)議,用于保護網(wǎng)絡通信的安全性。SSL(Secure Sockets Layer)是一種加密協(xié)議,用于在客戶端和服務器之間建立安全的連接。TLS(Transport Layer Security)是SSL的后繼版本,是一種更安全的加密協(xié)議,用于保護網(wǎng)絡通信的安全性。在本文中,我們將從不同的

    2024年02月11日
    瀏覽(24)
  • SSL/TLS協(xié)議詳解以及配置實戰(zhàn)

    目錄 1、什么是 SSL/TLS協(xié)議? 2、SSL協(xié)議和TLS協(xié)議的關系 3、如何使用SSL/TLS協(xié)議? 4、使用 HttpClient 發(fā)送一個SSL/TLS連接請求 5、瀏覽器端如何驗證數(shù)字證書的合法性? 6、如何在Nginx服務器上配置SSL/TLS協(xié)議? 7、如何在 Java Web 項目中使用SSL/TLS協(xié)議? 8、如何在 Java SpringBoot 項目中

    2024年02月08日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包