openssl ts命令不工作-受信任的时间戳

我正试图根据 问题:openssl:错误:“ts”是无效命令。 我找不到任何关于如何在任何地方安装ts for openssl的有用说明,因此非常感谢您的帮助 谢谢 根据,该功能已添加到v0.9.9中。您可以使用以下命令检查版本: openssl version @大卫:我也很困惑。我甚至查看了我构建的源代码,却完全找不到ts命令的证据。原来我用的是0.9.8便士。我希望你能成功。好吧,我试过了,一切都很好,谢谢。再次感谢! openssl version

作为CA的OpenSSL,无需接触certs/crl/index/etc环境

我认为我有正确的OpenSSL命令来签署证书,但我遇到了问题,我发现教程使用了不同的参数格式(我使用的是OpenSSL 0.9.8o 2010年6月1日) openssl ca-cert cert.pem-keyfile key.pem (私钥未加密,CSR在标准DIN上。) 它给出了这个错误 Using configuration from /usr/lib/ssl/openssl.cnf ./demoCA/index.txt: No such file or directory unable

有人能给出一个使用OpenSSL AES CCM的加密/解密示例吗?

我正在寻找一个使用OpenSSL的AES CCM加密的示例。显然,这是除EVP_CipherInit_ex()之外需要额外设置的两种“自定义”密码模式之一。如有任何建议,将不胜感激。简言之: // Tell the alg we will encrypt Psize bytes int outl = 0; EVP_EncryptUpdate(ctx, 0, &outl, 0, Psize); // Add the AAD EVP_EncryptUpdate(ctx, 0, &o

Openssl SSL解密程序化

我想解密使用加密套件TLS-DHE-RSA-WITH-AES-256-CBC-SHA的数据包。使用主密钥,我能够在wireshark中解密数据。但我无法保存解密后的wireshark文件,所以我以编程方式进行。我有密钥块,其中包括客户端mac、服务器mac、客户端写入、,服务器写入以及客户端和服务器iv。那么我如何以编程方式解密加密数据呢?您最好的选择可能是分叉Wireshark并制作一个补丁,允许您保存解密数据(然后,如果他们愿意,给他们提供要合并的补丁) 他们已经完成了所有的艰苦工作,您只需

Openssl 从.cer和.pem文件创建pfx文件

我使用openssl以pem格式创建了一个.key和.cer文件(您可以读取它们)。现在我想从它们创建.pfx文件。我读过openssl声明,它说我可以使用以下命令 openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer 但是我不知道哪一个是我的.cer文件(certificate.cer或CACert.cer)这两个文件之间有什么区别?

如何按主题或哈希从OpenSSL默认CA捆绑包中提取证书?

如果我知道我想要的主题或散列,或者如果我有一个由它签名的证书,有没有办法从OpenSSL的默认存储中查找证书 我可以使用 我可以得到我想要的主题或散列 openssl x509 -issuer -noout -in myCert.pem openssl x509 -issuer_hash -noout -in myCert.pem 但我不知道如何获得颁发者证书本身 我需要这个,以便我可以执行OCSP查找,以查看证书是否已被吊销 谢谢 openssl x509 -issuer -noout -i

Openssl 获取ECDSA的标准、可打印公钥字符串

我希望能够生成与“ssh-keygen-t ecdsa”相同类型的公钥字符串。我有一把钥匙 我尝试使用: PEM_write_bio_EC_PUBKEY(bio_out, ecdsa); …但我得到的字符串太大了 我试过这个: ec_group = EC_KEY_get0_group(pubkey->ecdsa); ec_point = EC_KEY_get0_public_key(pubkey->ecdsa); encoded = EC_POINT_point2hex(

Openssl MD5()函数在哪个库中?

当我编写要在目标机器上安装的代码时,我想知道依赖关系,并注意到不需要openssl库。我想知道,因为我知道我正在使用OpenSSL: #include <openssl/md5.h> ... MD5(a, b, c); ... 正如noloader所建议的,我尝试使用ldd,但仍然没有看到一个对MD5有意义的库。libcontent.so直接使用MD5() 另外,为了确保,我在该内容库上尝试了nm,我可以看到MD5条目: w _ITM_reg

使用opensslapi解析证书签名算法

我正在尝试使用OpenSSL API进行解析,而sig_alg给我带来了麻烦 整个证书通过PEM_read_bio_X509调用提供给OpenSSL库,但是cert->sig_alg->algor->algor->algor->algor的NID、SN和LN字段都为空,而长度为8,数据点为8字节,我认为这些字节包含OID 所以我的问题是。我可以使用什么函数从OID提取NID 我想我可以用d2i\u ASN1\u对象,但我认为这只是将数据aray复制到新的或提供的ASN1对象,而不会解释数据。我不

如何使用openssl加密库?

有人能给我一个好的“如何”或手册吗。关于如何使用特定算法的微型文章或关于加密库的大型书籍都很有用。 我试图在两者之间找到一些东西,这些东西可以让我快速地从这个库开始 有人能告诉我好的“如何”或手册吗 你可以在网络上找到HowTo 该手册位于以下网址:。同一手册在本地安装,您可以通过man页面访问该手册。例如,您可以使用密码(1)查找有关密码的信息。您可以在以下网址或通过键入man 1 ciphers在线找到它 您也可以访问。分组密码包含在和中。Mac电脑的覆盖范围为 有几本书,但有点过时了。它们

Openssl 客户端证书身份验证和用户注册

我目前正在阅读客户端X.509证书验证和用户注册教程( )并尝试用我当前的worklight应用程序实现它。我正在使用Worklight Studio 6.0 但是,我对authenticationConfig.xml设置有点困惑。我目前有一个适配器身份验证正在工作。我的应用程序的第一个页面显示一个登录页面,adapterChallenge处理程序将根据数据库验证用户名和密码。以下代码段表示配置: <customSecurityTest name="AuthRealm">

OpenSSL';s s_客户端在使用-“卡帕斯”;选项

我在尝试调试客户端web服务器的一些SSL问题时遇到了s_client的一个有趣行为 如果我这样做 openssl s_客户端-服务器名“www.delinat.com”-连接www.delinat.com:443 s_客户端给我提供了验证返回代码:20(无法获取本地颁发者证书) 我猜这意味着默认情况下,它不使用任何受信任的根证书,因为这里的-CApath和-CAfile选项就是用于此目的的,对吗 但请考虑: openssl s_客户端-服务器名“www.delinat.com”-连接www.d

RHEL6 openssl混淆

我正在尝试在rhel6服务器上更新openssl。我最近从管理这台服务器的前一个人那里得到的 开始时,安装了以下openssl软件包: # yum list openssl Installed Packages openssl.i686 1.0.0-27.el6 openssl.x86_64 1.0.0-27.el6 我注意到为包(不同的服务器)配置的repo有新的包,但是rhel6框没有看到任何新的更新 所以我手动复制了最新的rpm openssl包 openssl-1.0.1e-42.el

Windows上CUDA的OpenSSL引擎

如何向OpenSSL API添加一些新功能,以便将GPU用于我编写的一些加密算法(AES、RSA等)?例如,我希望使用命令openssl-engine cuda\u engine genrsa-out rsa.key 1024和openssl使用我的genrsacuda代码而不是原始代码。我必须提到的是,我想在Windows7SP1上实现这一点,64位。即使是一个虚拟的解决方案也会很有帮助,因为我需要了解其机制。这里有几篇由OpenSSL开发人员撰写的关于构建引擎的深入文章 我还建议查看Op

Openssl 如何使用RSA和aes-256-gcm生成密钥?

我想使用RSA和AES 256 GCM生成密钥,但每次都会出现以下错误: $ openssl genpkey -out mkey.pem -aes-256-gcm -algorithm rsa .........................++++++ ..............++++++ Enter PEM pass phrase: Verifying - Enter PEM pass phrase: Error writing key 140735190483024:error:0D

Openssl 如何使用OpenSC使用智能卡的私钥解密消息

我们最近更新到了OpenSC 0.15.0,由于某些原因,我们不能再使用它来解密带有智能卡私钥的消息 显然,无论我们使用pkcs11工具(由OpenSC提供)和OpenSSL引擎,情况都是一样的 下面是我们所做工作的一个例子: pkcs11工具: % pkcs11-tool --module /usr/local/lib/opensc-pkcs11.so --decrypt -v -l --input-file encrypted.bin --id 9352 Using slot 1 with

OpenSSL API是否提供了检查证书吊销的简单方法?

我是图书馆的新手,所以我可能不知道我在讲什么。 但我正在客户端上建立一个基本的TLS连接,如下所示: //... // >> standard TCP/IPv4 connect(...) << //... SSL_CTX_load_verify_locations(ctx, cert, 0) ssl = SSL_new(ctx); SSL_set_fd(ssl, socket); SSL_connect(ssl); 我相信这会做一些基本的检查,比如证书链是否可信,过期检

Openssl x、 509证书签名提取

是否有更好(更可靠或更标准)的方法来编写已签名x.509证书签名提取的脚本: SIGNED_CERTIFICATE=/path/to/signed/x509-cert.pem openssl x509 -in ${SIGNED_CERTIFICATE} -text -noout | tac | sed '/.*Signature Algorithm:/q' | tac 我正在寻找用于bash脚本的签名的hextump。目前,这适用于我测试的所有(但很少)签名证书,但依赖于签名是在openssl

从openssl密钥文件提取公钥和私钥

我使用以下命令生成一对dsa密钥: openssl gendsa -out myDSAkey.pem sharedDSA.pem 然后,我可以使用以下命令“提取”我的私钥和公钥: openssl dsa -in myDSAkey.pem -aes128 -out myDSApriv.pem openssl dsa -in myDSAkey.pem -out myDSApub.pem -outform PEM -pubout 当我执行以下任一操作时: openssl dsa -text -in

Openssl使用SHA-256签名摘要生成RSA密钥对

OpenSSL提供了这样的库来生成RSA密钥对 RSA *rsa = RSA_generate_key(kBits, kExp, 0, 0); RSA*RSA=RSA_生成_密钥(kBits,kExp,0,0); 我想用SHA-256签名摘要算法生成密钥对 基本上,这个命令的编程等价物是什么 openssl genrsa -out rootca.key 2048 -sha256 openssl genrsa-out rootca.key 2048-sha256您认为命令末尾的-sha256在做什

openssl验证-CAfile与-CApath:不同的行为?

使用“openssl验证”验证证书链时,我看到两种不同的行为,具体取决于指定了-CAfile还是-CApath。对于-CAfile,文件必须包含链中的所有证书,包括自签名根。使用-CApath,目录只需要包含正在验证的证书的颁发者;根证书不需要存在 使用-CAfile: $ ls -laR .: total 16 drwxr-xr-x. 3 tomiii tomiii 4096 Aug 10 12:27 . drwx------. 62 tomiii tomiii 4096 Aug 10 1

如何在AWS Lambda上更新OpenSSL版本?

如何更新当前用于Lambda函数的OpenSSL版本,即2015年1月8日的OpenSSL 1.0.1k-fips 我需要使用OpenSSL版本1.10构建Lambda环境,它支持多个-cert选项。您可以将OpenSSL版本1.10与本机库一起包含在Lambda中。这样,您就不需要使用lambda容器提供的openssl 或者,您也可以使用更新的openssl创建容器,并使用Fairgate运行 希望这能有所帮助。如果您能说明如何做,这将非常有用

使用OpenSSL验证XML文件签名

我有一个签名的XML文档和用于签名的证书的公钥。我只想使用CLI中的OpenSSL验证XML文件的签名。我试过命令: openssl rsautl -verify -in signed.xml -inkey public_key.pem -pubin 但它会输出错误: RSA operation error 139662304335680:error:0406706C:rsa routines:rsa_ossl_public_decrypt:data greater than mod len:

仅限OpenSSL数字签名摘要

我有一个签名服务器,您可以上传一个文件,它将以数字签名响应 它使用的是openssldgst-sha256-sign,工作正常 然而,我们不得不开始对大文件(>1GB)进行签名,而上传需要花费很长时间。我的想法是,我们可以在本地计算sha256摘要,并将其传递给签名服务器,这将大大加快速度。然而,这个看似简单的任务对于openssl来说似乎非常困难。这有什么原因吗 我找到了一个可能的解决方案,但与当前的dgstone行程序相比,它非常复杂,需要生成一个ASN1配置文件 这真的是使用openssl

OpenSSL公钥编码

我有一个关于RSA公钥DER编码的OpenSSL方式的问题。 根据ASN.1,公钥的表示是一个序列: RSAPublicKey ::= SEQUENCE { modulus INTEGER, -- n publicExponent INTEGER -- e } 某些openssl生成的DER编码公钥的Hexdump如下所示: 0000000 30 82 01 22 30 0d 06 09 2a 86 48 86 f7 0d 01

如何使用Openssl ca在索引文件中保存证书文件名

我使用命令opensslca对证书进行签名,它会自动将信息存储在索引文件中。正如上面所说,在索引文件中,第5列是证书文件名或文本字符串“unknown”,在我的例子中,所有证书都保存为“unknown”。如何在该列中保存文件名(证书文件名或csr文件名)

Openssl 将CA签名的JKS密钥库转换为PEM

我有一个JKS密钥库,证书由CA签署。我需要将其导出为PEM格式,以便与nginx一起使用。我需要这样做,它包括整个链,以便我的客户可以验证签名 如果我这样做: keytool -exportcert -keystore mykestore.jks -file mycert.crt -alias myalias openssl x509 -out mycert.crt.pem -outform pem -in mycert.crt -inform der 它只包括最低级别的证书。验证失败: $

如何使用openssl验证电子邮件中的DKIM签名?

我已经为我的后缀设置了opendkim,现在所有发送的邮件都有DKIM签名标题。我想做的是在没有DNS和外部实用程序的情况下手动验证消息是否得到了正确的签名,最好只使用openssl。 因此,作为输入数据,我有: 电子邮件的DKIM签名头 DKIM选择器,DKIM域 DKIM私钥 DKIM公共签名,如果是我需要放入DNS的记录格式 问题是如何使用某些CLI实用程序(如openssl)用DKIM公共签名解密和/或验证DKIM签名?这是可以做到的,但很复杂实用程序是最好的方法,但如果您坚持,下面

获取服务器在自定义证书\u验证\u回调中发送的openssl x509证书链

我正在考虑使用Windows系统存储(via)覆盖默认的证书验证过程。该应用程序是一个web客户端,我需要接受添加到系统存储的公司范围的自签名证书 一旦我有了一条(可能是不完整的)链条,我 创建内存中WinCrypt存储 向其中添加服务器提供的链(最终证书除外) 使用WinCrypt从临时存储区和系统存储区构建完整的链 使用WinCrypt验证链(从SSL对象传递servername值) 但返回可信链,该链仅在运行后可用 我需要的是X509_STORE_CTX::untrusted(它只有握

Openssl ApacheTomcat6上的SSL

我有一个web应用程序,我希望通过使用SSL使其安全。 我使用的是运行在windows 32位系统上的JDk1.6、Apche tomcat6。任何人都可以给我一个链接或适当的文档,或者任何关于SSL安全套接字层和Https的帮助。我已经在我的服务器上安装了授权证书,但不知道如何使用它。我收到一个异常,因为证书文件格式无效。 如有任何回应,将不胜感激 谢谢, Excel这在Tomcat 6文档中有介绍 我怀疑你的证书格式不对。如果您提供的文件名将对格式给出强烈提示。Hi Mark我已成功为我的

如何使用OpenSSL计算AES CMAC';s CMAC_xxx函数?

是否有任何方法可以使用OpenSSL/libcrypto计算AES CMAC 最好以利用AES-NI(或任何其他硬件加速)的方式进行 另请参见中所述的,您可以使用CMAC\u CTX\u new、CMAC\u Init、CMAC\u Update和CMAC\u Finalfromlib crypto计算AES-128-CBC CMAC。以下是一个例子: #include <stdio.h> #include <openssl/cmac.h> void printByte

Openssl 是否有CSR&x27的规范;开始';标题?

我注意到OpenSSL和certreq生成PKCS10 CSR的方式有细微的不同: OpenSSL: -----BEGIN CERTIFICATE REQUEST----- Microsoftcertreq: -----BEGIN NEW CERTIFICATE REQUEST----- (和具有相同的页脚,但结尾除外) 没有关于这些页眉/页脚的任何信息,因此我怀疑它们不是规范的一部分。我希望能够处理尽可能多的CSR格式,因此: 是否有CSR“开始”标题的规范? 另外:是否存在其他形

如何在不使用查找函数的情况下向openssl X509_存储提供信任根

我有一个需要验证的证书。我有一个提供信任的CA。两个证书都是现有的X509对象 使用以下顺序: X509_STORE_CTX cert_ctx; X509_STORE * trust = X509_STORE_new(); (load CA into trust) X509_STORE_CTX_init(&cert_ctx, trust, cert, intermediates); X509_verify_cert(&cert_ctx); 如果我使用以下方法加载证书: BIO

用于openSSL的PKCS#11引擎

我正在尝试在Windows7下设置openSSL,以使用特定于供应商的安全模块 从供应商那里我得到了一个PKCS#11 API dll(比如vendor.dll)。 PKCS#11引擎是根据 如链接中所述,对于测试,我开始 openssl引擎pkcs11-t 但是你可以得到: D:\Gateway\openSSL\Win32\Release>openssl engine pkcs11 -t 11020:error:25078067:DSO support routines:WIN32_LO

Openssl 将PKCS7转换为PEM证书时的额外数据

我将PEM格式的PEM证书转换为PKCS7格式,现在 下面我将把PKCS7(P7B)证书文件转换回PEM格式。结果PEM文件的内容与原始PEM文件相似,但其开头有一部分额外的文本。 命令是: openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer 输出文件(certificate.cer)在“---BEGIN certificatation-->”之前包含一部分额外的数据,如下所示: 前两行:主题和发行人是额外的行

Openssl SSL密钥对只能在生成密钥的主机上使用吗?

我注意到,当我使用ssh-keygen生成公钥/私钥对时,公钥文件包含生成密钥的用户名和主机的详细信息。这是否意味着此对只能在从此主机进行通信时使用?我想为一组用户生成密钥对并将其分发给他们,而不需要他们知道过程的细节。ssh keygen生成的公钥文件末尾的主机和用户名信息是一条注释。可以在不影响关键点的情况下对其进行编辑。它的目的是帮助公钥的任何接收者记住它是谁的密钥 这就是说,传输私钥需要谨慎处理。您的组成员是否认为您可以有效地模拟他们(因为您可以保留他们的私钥) 您可以通过为它们编写ss

由electron builder构建的应用程序openssl问题

我遇到了使用openssl库的electron应用程序的问题。应用程序由electron builder(版本19.55.2)构建。 应用程序使用npm start命令运行。不幸的是,BuildOne返回以下内容: dyld:Library not loaded:/usr/local/opt/openssl/lib/libcrypto.1.0.0.dylib您可以按如下方式绕过该问题: 安装openssl库并将libcrypto.1.0.0.dylib提取到项目中 在项目中包括sudo提示符库(

使用OpenSSL解析CRL

使用以下代码片段,我能够从CRL证书获取CRL对象: import OpenSSL with open('/Users/goutamdas/Desktop/Certificate/My_Certs/crl_ocsp.pem', 'r') as _crl_file: crl = "".join(_crl_file.readlines()) print(crl) crl_object = OpenSSL.crypto.load_crl(OpenSSL.crypto.FILETYPE_PE

Openssl 使用现有ChaCha20实现生成HChaCha20内部状态

图中显示了“ChaCha20操作结束时的ChaCha状态”。我可以通过PHP7.2.8和OpenSSL实现这一点: <?php $key = implode(range(chr(0x00), chr(0x1f)), ''); $nonce = "\x00\x00\x00\x09\x00\x00\x00\x4a\x00\x00\x00\x00"; $counter = 1; $ciphertext = openssl_encrypt( str_repeat("\0", 64),

“什么是”呢-inkey privateKey.key“;在openssl命令中

我正在尝试使用OpenSSL使用以下命令将PEM、P7B和CRT转换为PFX: OpenSSL pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer 我的问题是在第二个命令中“-inkey privateKey.ke

Openssl Openshift:创建直通安全路由

我是Openshift的新手,目前正在尝试学习如何创建安全的直通路由。到目前为止,我必须创建私钥、生成CSR和生成自签名证书。我在接下来的步骤上遇到了困难。我相信我必须创建一个TLS机密,然后在容器内安装证书?有人能告诉我接下来的步骤吗 生成私钥 $ openssl genrsa -out php.key 2048 产生企业社会责任 $ openssl req -new -key php.key -out php.csr \ -subj "/C=GB/ST=London/L=Lon

如何在openssl1.1中包含PKCS12_SAFBAG def。?

在openssl 1.1之前,PKCS12_安全包的定义在include/openssl/PKCS12.h中。 但在openssl1.1中,pkcs12.h只包含此结构的前向声明。因此,汇编失败了。 似乎结构定义已移动到p12_local.h,该文件不在“include”文件夹下。 是否有方法包含头文件并使用此结构

如何检查/比较openssl速度

我想比较不同硬件上的openssl速度。但即使在同一台机器上,我也对结果感到困惑 首先,我在基于N4150的板上运行了此命令: openssl speed -evp chacha20-poly1305 md5 sha1 sha256 sha512 des des-ede3 aes-128-cbc aes-192-cbc -evp aes-256-cbc rsa2048 dsa2048 得到这个: OpenSSL 1.1.1h 22 Sep 2020 built on: Tue Sep 22

&引用_错误“删除线程状态”;libcurl使用中的链接器错误 这里有OpenSSL(Win32) 已下载并编译的libCURL具有以下标志 使用SSLEAY 使用OPENSSL CURL_禁用LDAP 在我的项目中包括标题和库

。。。现在我发现了这个丑陋的错误 1>libcurl.lib(ssluse.obj) : error LNK2001: Nicht aufgelöstes externes Symbol "_ERR_remove_thread_state". 1>C:\[...].exe : fatal error LNK1120: 1 nicht aufgelöste externe Verweise. 我想这应该会让我想起一个缺失的lib,但我认为没有。谷歌搜索结果对我没有任何帮助。有什么想法

在CentOS 6.5上更新OpenSSL

我有2台CentOS服务器。在一台服务器上,我有2013年2月11日的OpenSSL 1.0.1e-fips,在另一台服务器上,我有2008年7月1日的OpenSSL 0.9.8e-fips-rhel5。 如何将OpenSSL 0.9.8更新为1.0.1或更新版本? 我尝试了yum-update、yum-update-openssl,但没有收到标记为更新的包。 谢谢 CentOS 5没有比0.9.8更新的openssl官方软件包,因此无法将系统软件包升级到1.0.1 如果您需要CentOS 5服

Openssl 将ASN.1 DER转换为PEM文件

让我们假设以下私钥(十六进制):dd1cd59c4de2fa92e363dac282afe790a5193177d413b38e206b2b86b879ffbf 我想通过openSSL使用此私钥对消息进行签名。OpenSSL需要一个pem文件作为密钥。所以我试图将上面的十六进制字符串转换为PEM文件 据我目前所知,我需要执行以下步骤: 向十六进制字符串添加以下前缀:30740201010420 在十六进制字符串后添加以下字符串:a00706052b8104000aa144034200 添加公钥

使用C中的OpenSSL获取.der格式的公钥证书

我试图使用C中的OpenSSL从证书中提取公钥,然后将其转换为.der格式,但我无法做到这一点 目标是提取到提取到公钥以实现固定,如下所示: (公钥提取) 我正在使用来自的代码 如何将EVP_PKEY*转换为.der格式的无符号字符*? 或者把它转换成.pem格式,然后再转换? 谢谢为此,您可以使用函数i2d_PUBKEY(): 请注意手册页上的这一重要声明: int i2d_TYPE(TYPE *a, unsigned char **ppout); d2i_PUBKEY()和i2d_PUB

  1    2   3   4   5   6  ... 下一页 最后一页 共 19 页