用OpenSSL编写SSL,TLS程序

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 用OpenSSL编写SSL,TLS程序(1) 作者:tamsyn  来源:www.

OpenSSL编写SSL,TLS程序(1)

作者:tamsyn  来源:www.sqlite.com.cn  时间:2006-6-28  字体:   双击滚屏

:简介:
 
SSL(Secure Socket Layer)
netscape公司提出的主要用于web的安全通信标准,分为2.0版和3.0.TLS(Transport Layer Security)IETFTLS 工作组在SSL3.0基础之上提出的安全通信标准,目前版本是1.0,RFC2246.SSL/TLS提供的安全机制可以保证应用层数据在互联网络传输不 被监听,伪造和窜改.
 
openssl(www.openssl.org)
sslv2,sslv3,tlsv1的一份完整实现,内部包含了大量加密算法程序.其命令行提供了丰富的加密,验证,证书生成等功 ,甚至可以用其建立一个完整的CA.与其同时,它也提供了一套完整的库函数,可用开发用SSL/TLS的通信程序. Apachehttps两种版本 mod_sslapachessl均基于它实现的.openssl继承于ssleay,并做了一定的扩展,当前的版本是0.9.5a.
 
openssl
的缺点是文档太少,连一份完整的函数说明都没有,man page也至今没做完整:-(,如果想用它编程序,除了熟悉已有的文档(包括 ssleay,mod_ssl,apachessl的文档),可以到它的maillist上找相关的帖子,许多问题可以在以前的文章中找到答案.
 
编程:
程序分为两部分,客户端和服务器端,我们的目的是利用SSL/TLS的特性保证通信双方能够互相验证对方身份(真实性),并保证数据的完整性, 私密性.
 
1.
客户端程序的框架为:
 
/*
生成一个SSL结构*/
meth = SSLv23_client_method();
ctx = SSL_CTX_new (meth);
ssl = SSL_new(ctx);
 
/*
下面是正常的socket过程*/
fd = socket();
connect();
 
/*
把建立好的socketSSL结构联系起来*/
SSL_set_fd(ssl,fd);
 
/*SSL
的握手过程*/
SSL_connect(ssl);
 
/*
接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_write(ssl,"Hello world",strlen("Hello World!"));
 
2.
服务端程序的框架为:
 /*
生成一个SSL结构*/
meth = SSLv23_server_method();
ctx = SSL_CTX_new (meth);
ssl = SSL_new(ctx);
 
/*
下面是正常的socket过程*/
fd = socket();
bind();
listen();
accept();
 
/*
把建立好的socketSSL结构联系起来*/
SSL_set_fd(ssl,fd);
 
/*SSL
的握手过程*/
SSL_connect(ssl);
 
/*
接下来用SSL_write(), SSL_read()代替原有的write(),read()即可*/
SSL_read (ssl, buf, sizeof(buf));
 
根据RFC2246(TLS1.0)整个TLS(SSL)的流程如下:
 
Client                                                Server
 
   ClientHello                   -------->
                                                    ServerHello
                                                   Certificate*
                                             ServerKeyExchange*
                                            CertificateRequest*
                                 <--------      ServerHelloDone
   Certificate*
   ClientKeyExchange
   CertificateVerify*
   [ChangeCipherSpec]
   Finished                      -------->
                                             [ChangeCipherSpec]
                                 <--------             Finished
   Application Data              <------->     Application Data
 
对程序来说,openssl将整个握手过程用一对函数体现,即客户端的SSL_connect和服务端的SSL_accept.而后的应用层数据交换则用SSL_read SSL_write来完成.

OpenSSL编写SSL,TLS程序(2)

:证书文件生成
 
除将程序编译成功外,还需生成必要的证书和私钥文件使双方能够成功验证对方,步骤如下:
 
1.
首先要生成服务器端的私钥(key文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文 (通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key
 
2.openssl req -new -key server.key -out server.csr
生成Certificate Signing RequestCSR,生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要 求的个人信息即可.
 
3.
对客户端也作同样的命令生成keycsr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr
 
4.CSR
文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA.
首先生成CAkey文件:
openssl -des3 -out ca.key 1024
在生成CA自签名的证书:
openssl req -new -x509 -key ca.key -out ca.crt
如果想让此证书有个期限,如一年,则加上"-days 365".
("
如果非要为这个证书加上一个期限,我情愿是..一万年")
 
5.
用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:
可以用opensslCA系列命令,但不是很好用(也不是多难,,一言难尽),一篇文章中推荐用mod_ssl中的sign.sh脚本,试了一下,确实方便了不 ,如果ca.csr存在的话,只需:
./sigh.sh server.csr
./sign.sh client.csr
相应的证书便生成了(后缀.crt).
 
现在我们所需的全部文件便生成了.
 
其实openssl中还附带了一个叫CA.pl的文件(在安装目录中的misc子目录下),可用其生成以上的文件,使用也比较方便,但此处就不作介绍了.
 
:需要了解的一些函数:
 
1.int    SSL_CTX_set_cipher_list(SSL_CTX *,const char *str);
根据SSL/TLS规范,ClientHello,客户端会提交一份自己能够支持的加密方法的列表,由服务端选择一种方法后在ServerHello中通知服务端, 从而完成加密算法的协商.
 
可用的算法为:
EDH-RSA-DES-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-DSS-RC4-SHA
IDEA-CBC-SHA
RC4-SHA
RC4-MD5
EXP1024-DHE-DSS-RC4-SHA
EXP1024-RC4-SHA
EXP1024-DHE-DSS-DES-CBC-SHA
EXP1024-DES-CBC-SHA
EXP1024-RC2-CBC-MD5
EXP1024-RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5
这些算法按一定优先级排列,如果不作任何指定,将选用DES-CBC3-SHA.SSL_CTX_set_cipher_list可以指定自己希望用的算法(实际上只是 提高其优先级,是否能使用还要看对方是否支持).
 
我们在程序中选用了RC4做加密,MD5做消息摘要(先进行MD5运算,后进行RC4加密).
SSL_CTX_set_cipher_list(ctx,"RC4-MD5");
 
在消息传输过程中采用对称加密(比公钥加密在速度上有极大的提高),其所用秘钥(shared secret)在握手过程中中协商(每次对话过程均不同, 在一次对话中都有可能有几次改变),并通过公钥加密的手段由客户端提交服务端.

OpenSSL编写SSL,TLS程序(3)

2.void SSL_CTX_set_verify(SSL_CTX *ctx,int mode,int (*callback)(int, X509_STORE_CTX *));
缺省modeSSL_VERIFY_NONE,如果想要验证对方的话,便要将此项变成SSL_VERIFY_PEER.SSL/TLS中缺省只验证server,如果没有设置 SSL_VERIFY_PEER的话,客户端连证书都不会发过来.
 
3.int SSL_CTX_load_verify_locations(SSL_CTX *ctx, const char *CAfile,const char *CApath);
要验证对方的话,当然装要有CA的证书了,此函数用来便是加载CA的证书文件的.
 
4.int SSL_CTX_use_certificate_file(SSL_CTX *ctx, const char *file, int type);
加载自己的证书文件.
 
5.int SSL_CTX_use_PrivateKey_file(SSL_CTX *ctx, const char *file, int type);
加载自己的私钥,以用于签名.
 
6.int SSL_CTX_check_private_key(SSL_CTX *ctx);
调用了以上两个函数后,自己检验一下证书与私钥是否配对.
7.void RAND_seed(const void *buf,int num);
win32的环境中client程序运行时出错(SSL_connect返回-1)的一个主要机制便是与UNIX平台下的随机数生成机制不同(握手的时候用的到). 具体描述可见mod_sslFAQ.解决办法就是调用此函数,其中buf应该为一随机的字符串,作为"seed".
还可以采用一下两个函数:
void RAND_screen(void);
int RAND_event(UINT, WPARAM, LPARAM);
其中RAND_screen()以屏幕内容作为"seed"产生随机数,RAND_event可以捕获windows中的事件(event),以此为基础产生随机数.如果一直有 用户干预的话,用这种办法产生的随机数能够"更加随机",但如果机器一直没人理(如总停在登录画面),则每次都将产生同样的数字.
 
这几个函数都只在WIN32环境下编译时有用,各种UNIX下就不必调了.
大量其他的相关函数原型,crypto/rand/rand.h.
 
8.OpenSSL_add_ssl_algorithms()
SSLeay_add_ssl_algorithms()
其实都是调用int SSL_library_init(void)
进行一些必要的初始化工作,openssl编写SSL/TLS程序的话第一句便应是它.
 
9.void    SSL_load_error_strings(void );
如果想打印出一些方便阅读的调试信息的话,便要在一开始调用此函数.
 
10.void ERR_print_errors_fp(FILE *fp);
如果调用了SSL_load_error_strings(),便可以随时用ERR_print_errors_fp()来打印错误信息了.
 
11.X509 *SSL_get_peer_certificate(SSL *s);
握手完成后,便可以用此函数从SSL结构中提取出对方的证书(此时证书得到且已经验证过了)整理成X509结构.
 
12.X509_NAME *X509_get_subject_name(X509 *a);
得到证书所有者的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.
 
13.X509_NAME *X509_get_issuer_name(X509 *a)
得到证书签署者(往往是CA)的名字,参数可用通过SSL_get_peer_certificate()得到的X509对象.
 
14.char *X509_NAME_oneline(X509_NAME *a,char *buf,int size);
将以上两个函数得到的对象变成字符型,以便打印出来.
 
15.SSL_METHOD
的构造函数,包括
SSL_METHOD *TLSv1_server_method(void);    /* TLSv1.0 */
SSL_METHOD *TLSv1_client_method(void);    /* TLSv1.0 */
 
SSL_METHOD *SSLv2_server_method(void);    /* SSLv2 */
SSL_METHOD *SSLv2_client_method(void);    /* SSLv2 */
 
SSL_METHOD *SSLv3_server_method(void);    /* SSLv3 */
SSL_METHOD *SSLv3_client_method(void);    /* SSLv3 */
 
SSL_METHOD *SSLv23_server_method(void);    /* SSLv3 but can rollback to v2 */
SSL_METHOD *SSLv23_client_method(void);    /* SSLv3 but can rollback to v2 */
在程序中究竟采用哪一种协议(TLSv1/SSLv2/SSLv3),就看调哪一组构造函数了.

OpenSSL编写SSL,TLS程序(4)

:程序源代码(WIN32版本):
 
基本上是改造的openssl自带的demos目录下的cli.cpp,serv.cpp文件,做了一些修改,并增加了一些功能.
 
/******************************************************************************************
*SSL/TLS
客户端程序WIN32(demos/cli.cpp为基础)
*
需要用到动态连接库libeay32.dll,ssleay.dll,
*
同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*
以上库文件在编译openssl后可在out32dll目录下找到,
*
所需证书文件请参照文章自行生成*/
******************************************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>
 
#include <winsock2.h>
 
#include "openssl/rsa.h"      
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
#include "openssl/rand.h"
 
/*
所有需要的参数信息都在此处以#define的形式提供*/
#define CERTF  "client.crt"  /*
客户端的证书(需经CA签名)*/
#define KEYF  "client.key"   /*
客户端的私钥(建议加密存储)*/
#define CACERT "ca.crt"      /*CA
的证书*/
#define PORT   1111          /*
服务端的端口*/
#define SERVER_ADDR "127.0.0.1"  /*
服务段的IP地址*/
 
#define CHK_NULL(x) if ((x)==NULL) exit (-1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(-2); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(-3); }
 
int main ()
{
  int err;
  int sd;
  struct sockaddr_in sa;
  SSL_CTX* ctx;
  SSL*     ssl;
  X509*    server_cert;
  char*    str;
  char     buf [4096];
  SSL_METHOD *meth;
  int       seed_int[100]; /*
存放随机序列*/
 
  WSADATA wsaData;
 
  if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0){
    printf("WSAStartup()fail:%d/n",GetLastError());
    return -1;
  }
 
  OpenSSL_add_ssl_algorithms(); /*
初始化*/
  SSL_load_error_strings();     /*
为打印调试信息作准备*/
 
  meth = TLSv1_client_method(); /*
采用什么协议(SSLv2/SSLv3/TLSv1)在此指定*/
  ctx = SSL_CTX_new (meth);                      
  CHK_NULL(ctx);
 
  SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL);   /*
验证与否*/
  SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*
若验证,则放置CA证书*/
 

  if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) {
    ERR_print_errors_fp(stderr);
    exit(-2);
  }
  if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) {
    ERR_print_errors_fp(stderr);
    exit(-3);
  }
 
  if (!SSL_CTX_check_private_key(ctx)) {
    printf("Private key does not match the certificate public key/n");
    exit(-4);
  }
 
  /*
构建随机数生成机制,WIN32平台必需*/
  srand( (unsigned)time( NULL ) );
  for( int i = 0;   i < 100;i++ )
        seed_int[i] = rand();
  RAND_seed(seed_int, sizeof(seed_int));
 
  /*
以下是正常的TCP socket建立过程 .............................. */
  printf("Begin tcp socket.../n");
 
  sd = socket (AF_INET, SOCK_STREAM, 0);       CHK_ERR(sd, "socket");
 
  memset (&sa, '/0', sizeof(sa));
  sa.sin_family      = AF_INET;
  sa.sin_addr.s_addr = inet_addr (SERVER_ADDR);   /* Server IP */
  sa.sin_port        = htons     (PORT);          /* Server Port number */
 
  err = connect(sd, (struct sockaddr*) &sa,
        sizeof(sa));
  CHK_ERR(err, "connect");
 
  /* TCP
链接已建立.开始 SSL 握手过程.......................... */
  printf("Begin SSL negotiation /n");
 
  ssl = SSL_new (ctx);                        
  CHK_NULL(ssl);
 
  SSL_set_fd (ssl, sd);
  err = SSL_connect (ssl);
  CHK_SSL(err);
  
  /*
打印所有加密算法的信息(可选)*/
  printf ("SSL connection using %s/n", SSL_get_cipher (ssl));

OpenSSL编写SSL,TLS程序(5)

 

 /*得到服务端的证书并打印些信息(可选) */
  server_cert = SSL_get_peer_certificate (ssl);      
  CHK_NULL(server_cert);
  printf ("Server certificate:/n");
 
  str = X509_NAME_oneline (X509_get_subject_name (server_cert),0,0);
  CHK_NULL(str);
  printf ("/t subject: %s/n", str);
  Free (str);
 
  str = X509_NAME_oneline (X509_get_issuer_name  (server_cert),0,0);
  CHK_NULL(str);
  printf ("/t issuer: %s/n", str);
  Free (str);
 
  X509_free (server_cert);  /*
如不再需要,需将证书释放 */
 
  /*
数据交换开始,SSL_write,SSL_read代替write,read */
  printf("Begin SSL data exchange/n");
 
  err = SSL_write (ssl, "Hello World!", strlen("Hello World!"));
  CHK_SSL(err);
 
  err = SSL_read (ssl, buf, sizeof(buf) - 1);
  CHK_SSL(err);
 
  buf[err] = '/0';
  printf ("Got %d chars:'%s'/n", err, buf);
  SSL_shutdown (ssl);  /* send SSL/TLS close_notify */
 
  /*
收尾工作 */
  shutdown (sd,2);
  SSL_free (ssl);
  SSL_CTX_free (ctx);
 
  return 0;
}
/***************************************************************************************
* EOF - cli.cpp
***************************************************************************************/

/***************************************************************************************
*SSL/TLS
服务端程序WIN32(demos/server.cpp为基础)
*
需要用到动态连接库libeay32.dll,ssleay.dll,
*
同时在setting中加入ws2_32.lib libeay32.lib ssleay32.lib,
*
以上库文件在编译openssl后可在out32dll目录下找到,
*
所需证书文件请参照文章自行生成.
***************************************************************************************/
 
#include <stdio.h>
#include <stdlib.h>
#include <memory.h>
#include <errno.h>
#include <sys/types.h>
 
#include <winsock2.h>
 
#include "openssl/rsa.h"      
#include "openssl/crypto.h"
#include "openssl/x509.h"
#include "openssl/pem.h"
#include "openssl/ssl.h"
#include "openssl/err.h"
 
/*
所有需要的参数信息都在此处以#define的形式提供*/
#define CERTF   "server.crt" /*
服务端的证书(需经CA签名)*/
#define KEYF   "server.key"  /*
服务端的私钥(建议加密存储)*/
#define CACERT "ca.crt" /*CA
的证书*/
#define PORT   1111   /*
准备绑定的端口*/
 
#define CHK_NULL(x) if ((x)==NULL) exit (1)
#define CHK_ERR(err,s) if ((err)==-1) { perror(s); exit(1); }
#define CHK_SSL(err) if ((err)==-1) { ERR_print_errors_fp(stderr); exit(2); }
 
int main ()
{
  int err;
  int listen_sd;
  int sd;
  struct sockaddr_in sa_serv;
  struct sockaddr_in sa_cli;
  int client_len;
  SSL_CTX* ctx;
  SSL*     ssl;
  X509*    client_cert;
  char*    str;
  char     buf [4096];
  SSL_METHOD *meth;
  WSADATA wsaData;
 
  if(WSAStartup(MAKEWORD(2,2),&wsaData) != 0){
    printf("WSAStartup()fail:%d/n",GetLastError());
    return -1;
  }
 
  SSL_load_error_strings();            /*
为打印调试信息作准备*/
  OpenSSL_add_ssl_algorithms();        /*
初始化*/
  meth = TLSv1_server_method();  /*
采用什么协议(SSLv2/SSLv3/TLSv1)在此指定*/
  
  ctx = SSL_CTX_new (meth);
  CHK_NULL(ctx);
 
  SSL_CTX_set_verify(ctx,SSL_VERIFY_PEER,NULL);   /*
验证与否*/
  SSL_CTX_load_verify_locations(ctx,CACERT,NULL); /*
若验证,则放置CA证书*/

 

OpenSSL编写SSL,TLS程序(6)

 

 

if (SSL_CTX_use_certificate_file(ctx, CERTF, SSL_FILETYPE_PEM) <= 0) {
    ERR_print_errors_fp(stderr);
    exit(3);
  }
  if (SSL_CTX_use_PrivateKey_file(ctx, KEYF, SSL_FILETYPE_PEM) <= 0) {
    ERR_print_errors_fp(stderr);
    exit(4);
  }
 
  if (!SSL_CTX_check_private_key(ctx)) {
    printf("Private key does not match the certificate public key/n");
    exit(5);
  }
 
  SSL_CTX_set_cipher_list(ctx,"RC4-MD5");
 
  /*
开始正常的TCP socket过程.................................*/
  printf("Begin TCP socket.../n");
 
  listen_sd = socket (AF_INET, SOCK_STREAM, 0);  
  CHK_ERR(listen_sd, "socket");
 
  memset (&sa_serv, '/0', sizeof(sa_serv));
  sa_serv.sin_family      = AF_INET;
  sa_serv.sin_addr.s_addr = INADDR_ANY;
  sa_serv.sin_port        = htons (PORT);        
 
  err = bind(listen_sd, (struct sockaddr*) &sa_serv,

sizeof (sa_serv));

CHK_ERR(err, "bind");
        
  /*
接受TCP链接*/
  err = listen (listen_sd, 5);                  
  CHK_ERR(err, "listen");
 
  client_len = sizeof(sa_cli);
  sd = accept (listen_sd, (struct sockaddr*) &sa_cli, &client_len);
  CHK_ERR(sd, "accept");
  closesocket (listen_sd);
 
  printf ("Connection from %lx, port %x/n",
      sa_cli.sin_addr.s_addr, sa_cli.sin_port);
 
  /*TCP
连接已建立,进行服务端的SSL过程. */
  printf("Begin server side SSL/n");
 
  ssl = SSL_new (ctx);                          
  CHK_NULL(ssl);
  SSL_set_fd (ssl, sd);
  err = SSL_accept (ssl);
  printf("SSL_accept finished/n");
  CHK_SSL(err);
 
  /*
打印所有加密算法的信息(可选)*/
  printf ("SSL connection using %s/n", SSL_get_cipher (ssl));
 
  /*
得到服务端的证书并打印些信息(可选) */
  client_cert = SSL_get_peer_certificate (ssl);
  if (client_cert != NULL) {
    printf ("Client certificate:/n");
  
    str = X509_NAME_oneline (X509_get_subject_name (client_cert), 0, 0);
    CHK_NULL(str);
    printf ("/t subject: %s/n", str);
    Free (str);
  
    str = X509_NAME_oneline (X509_get_issuer_name  (client_cert), 0, 0);
    CHK_NULL(str);
    printf ("/t issuer: %s/n", str);
    Free (str);
  
    X509_free (client_cert);/*
如不再需要,需将证书释放 */
  }
  else
    printf ("Client does not have certificate./n");
 
  /*
数据交换开始,SSL_write,SSL_read代替write,read */
  err = SSL_read (ssl, buf, sizeof(buf) - 1);                  
  CHK_SSL(err);
  buf[err] = '/0';
  printf ("Got %d chars:'%s'/n", err, buf);
 
  err = SSL_write (ssl, "I hear you.", strlen("I hear you."));
  CHK_SSL(err);
 
  /*
收尾工作*/
  shutdown (sd,2);
  SSL_free (ssl);
  SSL_CTX_free (ctx);
 
  return 0;
}
/*****************************************************************
* EOF - serv.cpp
*****************************************************************/

 

 
目录
相关文章
|
8天前
|
缓存 安全 算法
SSL和TLS部署实践
在TLS中,所有安全性都以服务器的加密身份开始,这就需要一个强大的私钥来防止攻击者进行模拟攻击。同样重要的是拥有一个有效和强大的证书,它会授予私钥来代表一个特定的主机名。
20 2
|
18天前
|
存储 安全 算法
SSL和TLS部署实践
【10月更文挑战第28天】在TLS中,服务器的加密身份和强大私钥是安全基础,2048位RSA密钥足以满足大多数需求。保护私钥需在可信环境生成、加密存储、使用HSM、及时撤销旧证书、每年更新证书。确保证书覆盖所有域名,选择可靠CA,使用SHA256签名算法,配置完整证书链,禁用不安全加密套件,启用前向保密,使用会话重用机制,启用OCSP Stapling,加密整个网站,删除混合内容,安全设置Cookie,配置HSTS和CSP。
52 1
|
1月前
|
安全 网络安全 数据安全/隐私保护
【Azure Developer】System.Net.WebException: The request was aborted: Could not create SSL/TLS secure channel.
System.Net.WebException: The request was aborted: Could not create SSL/TLS secure channel.
|
1月前
|
JavaScript 安全 Java
谈谈UDP、HTTP、SSL、TLS协议在java中的实际应用
下面我将详细介绍UDP、HTTP、SSL、TLS协议及其工作原理,并提供Java代码示例(由于Deno是一个基于Node.js的运行时,Java代码无法直接在Deno中运行,但可以通过理解Java示例来类比Deno中的实现)。
70 1
|
3月前
|
监控 安全 Linux
在Linux中,如何管理SSL/TLS证书?
在Linux中,如何管理SSL/TLS证书?
|
2月前
|
消息中间件 安全 Kafka
Kafka支持SSL/TLS协议技术深度解析
SSL(Secure Socket Layer,安全套接层)及其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议。这些协议在传输层对网络连接进行加密,确保数据在传输过程中不被窃取或篡改。
186 0
|
3月前
|
存储 Linux 网络安全
【Azure App Service】.NET代码实验App Service应用中获取TLS/SSL 证书 (App Service Linux/Linux Container)
【Azure App Service】.NET代码实验App Service应用中获取TLS/SSL 证书 (App Service Linux/Linux Container)
|
3月前
|
网络安全 API 数据安全/隐私保护
【Azure App Service】.NET代码实验App Service应用中获取TLS/SSL 证书 (App Service Windows)
【Azure App Service】.NET代码实验App Service应用中获取TLS/SSL 证书 (App Service Windows)
|
3月前
|
安全 Linux 应用服务中间件
在Linux中,SSL/TLS证书的作用以及如何在Linux中管理它们?
在Linux中,SSL/TLS证书的作用以及如何在Linux中管理它们?
|
3月前
|
安全 网络安全 数据安全/隐私保护