日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何查看Linux中的OpenSSL版本(linuxopenssl查看版本)

OpenSSL是一種加密協(xié)議,它能夠幫助用戶加密他們與網(wǎng)絡(luò)服務(wù)之間的數(shù)據(jù)傳輸。在Linux系統(tǒng)中,OpenSSL被用于許多不同的應(yīng)用程序中,包括Apache服務(wù)器和許多其他的Web服務(wù)端。

成都創(chuàng)新互聯(lián)是專業(yè)的吉縣網(wǎng)站建設(shè)公司,吉縣接單;提供網(wǎng)站設(shè)計(jì)、成都網(wǎng)站設(shè)計(jì),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行吉縣網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!

在Linux系統(tǒng)中,查看OpenSSL版本是一個非常簡單的過程。下文將向你詳細(xì)介紹。

使用命令行檢查OpenSSL版本

在Linux系統(tǒng)中,我們可以通過終端命令來檢查OpenSSL版本。下面是一個簡單的步驟:

1. 打開終端

在Linux系統(tǒng)中,您可以通過鍵盤快捷鍵Ctrl+Alt+T來打開終端。

2. 運(yùn)行以下命令

在終端中,在執(zhí)行以下命令中,您可以檢查OpenSSL版本:

openssl version

3. 查看OpenSSL版本

檢查完畢后,您將看到類似于以下內(nèi)容的輸出:

OpenSSL 1.1.1f 31 Mar 2023

這段輸出告訴我們OpenSSL的版本號是1.1.1f,最后更新于2023年3月31日。

在這里,我們需要解釋一下輸出中的版本號格式。OpenSSL有兩個主要的版本分支:1.0.X和1.1.X。版本號的之一個數(shù)字指定這個版本分支,即“1.0”或“1.1”。其余的數(shù)字表示發(fā)布版本號。之一個字母表示修補(bǔ)版本號,例如“a”,“b”或“c”。

使用軟件包管理器檢查OpenSSL版本

在Linux系統(tǒng)中,您還可以通過軟件包管理器來檢查OpenSSL版本。這是一個更加快捷的方法,尤其是當(dāng)您有多個應(yīng)用程序依賴于OpenSSL時。在這里,我們將向您展示如何在一些常用的Linux平臺上使用包管理器。

Debian / Ubuntu

如果您使用的是Debian或Ubuntu Linux,可以使用以下命令來檢查OpenSSL版本號:

dpkg -l | grep openssl

執(zhí)行此命令后,您將看到類似于以下內(nèi)容的輸出:

ii openssl 1.1.1f-1ubuntu2.1~18.04.5 amd64 Secure Sockets Layer toolkit – cryptographic utility

此輸出表示您系統(tǒng)上已安裝的OpenSSL版本為1.1.1f。

CentOS / RHEL

如果您使用的是CentOS或RHEL Linux,可以使用以下命令來檢查OpenSSL的版本號:

rpm -qi openssl

執(zhí)行此命令后,您將看到如下輸出:

Name : openssl

Version : 1.1.1c

Release : 2.el8_0.1

Architecture: x86_64

此輸出表示您系統(tǒng)上已安裝的OpenSSL版本為1.1.1c。

結(jié)論

綜上所述,這就是如何在Linux系統(tǒng)中檢查OpenSSL版本的兩種方法。使用命令行可用于快速檢查版本號,而使用系統(tǒng)包管理器則可幫助您確定整個系統(tǒng)上已安裝的OpenSSL版本。無論您使用哪種方法,了解您系統(tǒng)所安裝的OpenSSL版本是確保安全的關(guān)鍵步驟之一,同時也可以支持其他應(yīng)用程序的正常運(yùn)行。

相關(guān)問題拓展閱讀:

  • 怎樣查詢cisco 使用openssl

怎樣查詢cisco 使用openssl

OpenSSL

OpenSSL 包含一個命令行工具用來完成 OpenSSL 庫中的所有功能,更好的是,它可能已經(jīng)安裝到你的系統(tǒng)中了。

OpenSSL 是一個強(qiáng)大的安接字層密碼庫,Apache 使用它加密 HTTPS,OpenSSH 使用它加密 SSH,但是,你不應(yīng)該只將其作

為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。

這里簡單說一下 OpenSSL 的背景,在 OpenSSL 之前,叫做 ssleay,它是搭游一個由 EricA.Young 編寫的 SSL 工具,它不斷改

進(jìn)最終變成了 OpenSSL,與 NCSA 的 HTTPd 變成 Apache 服務(wù)器的過程非常類似,今天,OpenSSL 支持多種加密算法和協(xié)

議。 OpenSSL 有許多的特征,而且還有 SSL 客戶端和服務(wù)端特征,OpenSSL 還有:

◆美國聯(lián)邦 NIST FIPS一級評估確認(rèn)

◆TLS,下一代 SSL 協(xié)議

◆X.509 密鑰和證書的生成

◆X.509 證書權(quán)力

◆S/MIME 加密

◆文件加密和粉碎

◆打亂 UNIX 密碼

◆9 個不同的商業(yè)密碼硬件設(shè)備

◆密碼性能測試

◆36 個命令

◆6 個消息摘要算法

◆9 個密碼算法

◆多個加密協(xié)議

盡管 OpenSSL 很復(fù)雜,但是大量的復(fù)雜性可以被避免的,本文剩下的部分將集中在易于使用的特征上,在 shell 代碼中僅僅

需要幾行就可以了。

本文使用與我早期編寫的 GnuPG Hacks 文章一致的小結(jié)標(biāo)題,以便于比較 OpenSSL 和 GnuPG。

入門 首先,確認(rèn)一下 OpenSSL 已經(jīng)安裝并處于你的徑之下,許多 Linux 發(fā)行版,甚至一下小的發(fā)行版,都包括了

OpenSSL,通常,OpenSSL 處于/usr/bin/下。

在所有的例子中,shell 提示符都是$。

之一步,輸入: #: openssl version 注意這里在 version 選項(xiàng)前是沒有破折號的。

你應(yīng)該看到類似下面這樣的輸出: OpenSSL 0.9.7d 17 Mar 2023 準(zhǔn)確的版本號,日期和其他可能不同的細(xì)節(jié),

寫本文的時候,目前的版本是 OpenSSL0.98a,我們正在使用的例子能工作在大部分 OpenSSL 版本下。

如果你只輸入了 openssl,沒有附加任何的參數(shù),你將得到下面這樣的提示符: OpenSSL>

如果是這樣,只需要輸入 quit 或按 Ctrl-C 即可安全地退出,它 OpenSSL 內(nèi)部命令行提示符,它沒有命令行功能,也沒有

明確的幫助功能,但是,如果你輸入一個它不認(rèn)識的命令,它會列出一個可用的命令行表。

二進(jìn)制文件保護(hù)

二進(jìn)制文件典型地用于使用 MIME 的電子郵件,如果你的電子郵件軟件不支持 MIME,如大多數(shù)命令行電子郵件客戶端,你

將被 uuencode 困擾,你可以使用基于 64 位編碼的 OpenSSL,復(fù)雜的 MIME 協(xié)議也使用的是 64 位編碼,但是它不能直接兼容

MIME。 要使用 64 位編碼打包二進(jìn)制文件成文本文件,

輸入: #: openssl base64 filename.txt

要打開 64 位編碼的文本文件,

輸入: #: openssl base64 -d filename.bin

注意 OpenSSL 不會關(guān)心文件擴(kuò)展名。

OpenSSL 與 GnuPG 或 MIME 不一樣森枝知,它還能對此消短字符串進(jìn)行編碼,

如下:

#: echo “The Linux Journal” | openssl base64 VGhlIExpbnV4IepvdXJuYWwK

解碼: #: echo “VGhlIExpbnV4IEpvdXJuYWwK” | openssl base64 -d The Linux Journal

注意-d 選項(xiàng),它意味著譯碼。 更好的校驗(yàn)和 sum 和 cksum 是傳統(tǒng)的 UNIX 校驗(yàn)程序,它們工作得很好,只要你

不需要跨平臺兼容或安全,你也不用擔(dān)憂會出現(xiàn) 2 個完全不同的文件有相同的校驗(yàn)和值。

盡管 Linux 系統(tǒng)經(jīng)常安裝了 md5sum, MD5 算法遭受了一個相對較新的漏洞, 現(xiàn)在不應(yīng)該使用它。 如果它已經(jīng)安裝了, 應(yīng)該

使用更安全的 sha1sum,但是,一些版本只能同時對一個文件進(jìn)行打亂,一些不能處理標(biāo)準(zhǔn)輸入或者有其他的不足,如果你

運(yùn)行這些程序遇到了問題或者你想有一致的、比較知名的、具有良好跨平臺的軟件,建議考慮 OpenSSL。

OpenSSL 打亂輸出格式與 GnuPG 有一點(diǎn)不同, 但是數(shù)字是相同的, OpenSSL 格式總是要鑒定使用的算法, 并總是輸出一

個小寫的無空白的十六進(jìn)制的字符串,你會發(fā)現(xiàn)這種格式更容易使用。

這里有一些例子:

#: opensslsha1 filename

SHA1(filename)= e83a42b9bc8431abe50b6341a35d3dceb

#: opensslmd5filename

MD5(filename)= 26e9855f8ad6a5906fea121283c729c4

在我早前的文章“GnuPG Hacks”中,

上面的例子使用了一個包括字符串“TheLinux Journal”的文件,注意這個字符串沒有句號。

如果你復(fù)雜這些結(jié)果時遇到了問題,這里提供一個帶 ASCII 注釋的十六進(jìn)制的表示,注意新行末尾是 vi 自動加上去

的: OpenSSL 與 GnuPG 不一樣,它沒有 SHA-512 加密算法,但是 OpenSSL 有 MD2,MD4,MDC2,這些都是舊的算法了,

只是為了保持向后兼容,和 MD5 一樣,現(xiàn)在它們都不應(yīng)該拿來使用。 快速整潔的加密 盡管這不是 OpenSSL 的強(qiáng)

項(xiàng),但它也能加密文件,靈活的 OpenSSL 做這件事要比 GnuPG 復(fù)雜一些。 OpenSSL 默認(rèn)選項(xiàng)比較少,因此要使用更多

的選項(xiàng),也有許多算法可供選擇,一些算法如 DES 和 RC4-40,只是為了向后兼容,現(xiàn)在不應(yīng)該再拿來使用了,你應(yīng)該使用強(qiáng)

壯的算法如 bf (它是 Blowfilsh 算法的簡稱)和-aes-128-cbc (它是美國 NIST 高級加密標(biāo)準(zhǔn)—AES,運(yùn)行在 CBS 模式下使用

128 位密鑰) 。

這里有一個例子:

#: openssl enc -aes-128-cbc filename.aes-128-cbc

aes-128-cbc encryption password:

Verifying aes-128-cbc encryption password:

與 GnuPG 一樣,OpenSSL 要求提供 2 次密語,并且不會回顯到屏幕上。

解密也比 GnuPG 更復(fù)雜一點(diǎn):

#: openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filename

aes-128-cbc decryption password:

注意例子中的-d 參數(shù),它意味著解密。

OpenSSL 與 GnuPG 不一樣,不能自動檢查文件的類型或者使用了什么算法也不知道、也不清楚加密文件使用的密鑰的長度

和模式。

你需要自己保存一個跟蹤記錄,

在我的例子中,我將這些信息放在文件擴(kuò)展名里了,OpenSSL 不能為你管理文件和文件擴(kuò)展名,你不得不指出輸出數(shù)據(jù)寫入

的位置。

如果你沒有指定正確的算法,OpenSSL 可能輸出一堆圾信息也可能產(chǎn)生一個看不懂的數(shù)字,無論怎樣,沒有正確的給

出選項(xiàng),你的數(shù)據(jù)就不能正確地解密。 密語 在我們更進(jìn)一步之前,我們應(yīng)該先討論一下密語的重要性,在大多

數(shù)加密系統(tǒng)中,密語是保存了其他機(jī)密的秘密,它通常是最薄弱的點(diǎn),因此,創(chuàng)建一個強(qiáng)壯的密語是很重要的,但是這也很

困難,除非你有好用的工具,使用 OpenSSL 你就能快速地創(chuàng)建一個強(qiáng)壯的密語。

一個對密語簡單的指導(dǎo)就是長度與優(yōu)勢的比較表,8 個字符不夠長(表 1) ,目標(biāo)是創(chuàng)建一個保密性強(qiáng)的而且你又能記

住的其他人又不知道的密語,不能靠猜或最后偶爾發(fā)現(xiàn)。 表 1 密碼和密語被的估計(jì)時間強(qiáng)度比較,注意:時間是比較粗糙

的。

產(chǎn)生一個密語 OpenSSL 能創(chuàng)建非常強(qiáng)壯的隨機(jī)密語:

#: openssl rand 15-base64wGcwstkb8Er0g6w1+Dm+

如果你運(yùn)行了這個例子,你的輸出將與這里的輸出不同,因?yàn)槊苷Z是隨機(jī)產(chǎn)生的。

之一個參數(shù) 15 是產(chǎn)生的二進(jìn)制字節(jié)數(shù),第二個參數(shù)-base64 指出那些二進(jìn)制字節(jié)應(yīng)該用基于 64 位字符編碼,對于 15 字節(jié)

而言,輸出總是 20 個字符,加上一個新行字符。 基于 64 位字符設(shè)定了只由大寫和小寫的字母 A-Z,數(shù)字 1-9 和 3 個

標(biāo)點(diǎn)字符:加號、斜線號和等號。這是一個有意的字符限制設(shè)置,更復(fù)雜的字符設(shè)置不是必需的,僅僅增加一個額外的字符

使得安全變得不同,

例如:一個 8 位字符完全可打印的 ASCII 密碼大約與一個 9 位字符基于 64 位字符編碼的密碼強(qiáng)度相當(dāng)。 盡管可以使

用 openssl rand 快速生成密語,但是專業(yè)的密語生成器生成強(qiáng)壯的并容易記憶的密語,我強(qiáng)烈推薦使用它。

加密密碼 還有一些事情是 GnuPg 不能做的,

OpenSSL 內(nèi)置了一個命令用來創(chuàng)建加密的 linux 密碼,就象/bin/passwd 一樣。

跳過這個段落避免陷入鉆牛角尖的密碼術(shù),盡管通常叫做加密,linux 密碼實(shí)際上使用的是 MD5 或舊的 UNIX 密碼打亂機(jī)

制(基于 DES 加密算法) ,這就允許 linux 不知道你的密碼,即使你提供了正確的密碼讓它知道了。

當(dāng)你設(shè)置你的密碼時,linux 打亂你的密碼并保存在/etc/shadow 中,當(dāng)你登陸時,linux 提取你輸入的密碼并再打亂一次,

再與保存在/etc/shadow 中的進(jìn)行比較,如果匹配你提供的就是正確的密碼,你就能登陸,如果不匹配,你也不清楚密碼是

好多了,因?yàn)榇鎯Φ氖谴騺y后的數(shù)據(jù),計(jì)算器也不會知道你的密碼是好多,反正你是不能登陸進(jìn)去的。

這就是為什么打亂你自己的密碼有用了,假設(shè)你在另一個計(jì)算器上需要一個新密碼,或許它是一個新賬號或你忘記了舊

的密碼讓管理員給你重設(shè)密碼,如果你能親自告訴管理員,那么沒有問題,但是如果管理員不在怎么辦呢?

或許你從來都沒有和管理員見過面,你怎么傳輸你的新密碼?電子郵件是不安全的,可能要好一點(diǎn),郵寄一封信可能要

好幾天(可能會有其他安全問題) ,傳真機(jī),文本消息和大多數(shù)紙張上的東西是不安全的。 更糟糕的是,你可能不信

任那個管理員,當(dāng)然,管理員通常就是 root,但是其他人可能知道你的密碼,或許你象在其他機(jī)器上使用相同的密碼,并且

你也不信任那些機(jī)器的管理員。

因此,使用下面的方法:

#: opensslpasswd -1

Password:

Verifying – Password:

$1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0

輸入 2 次密碼,它不會回顯的,如果你有多個賬戶,就運(yùn)行多次上面的命令,輸出的內(nèi)容就是密碼加密后的結(jié)果,由于

采用的是隨機(jī)加密,每次運(yùn)行結(jié)果都是不一樣的,即使密碼是相同的。

在我的例子中,密碼打亂后是這樣的: $1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0 你的密碼打亂后可能與這里完全不同,除

了開頭的$1$。

打亂后的密碼【譯者注:實(shí)際上通常我們叫做 hash 值】就能用于電子郵件、傳真、文本消息甚至通過交談傳輸給

管理員了, 管理員據(jù)此可以重新設(shè)置你的密碼 hash 值。 在管理員收到你的密碼 hash 值后, 它可以手動修改/etc/shadow

或使用 chpasswd 命令,后面需要一個臨時的新文件,叫做 newpassword,你的登陸 Id 和密碼 hash 值象這

樣: LoginidHere:$1$ywrU2ttf$yjm9OXTIBnoKJLQK2Fw5c/ 這個文件可以包括多行,為其他帳戶提供類似的功能。

然后,管理員作為 root 登陸運(yùn)行:

chpasswd –encrypted

現(xiàn)在,新密碼已經(jīng)設(shè)置好了,一旦你登陸后立即修改你的密碼是個好主意,除非你使用的是一個強(qiáng)壯的密語,這是因?yàn)槊?/p>

碼 hash 值,一旦暴露,就成為脫機(jī)強(qiáng)制的對象,除非這個密碼是真的很長。

這個設(shè)置密碼的方法是相當(dāng)安全的,例如:使用這個技術(shù),某個人能獲取到密碼 hash 值,創(chuàng)建一個賬號,并知道登陸 id

和主機(jī)名,但是只有原先創(chuàng)建這個用戶的人才知道密碼,即使這個賬號的密碼 hash 值發(fā)布在雜志上也不用擔(dān)心。

順便說一下,那個 hash 值對應(yīng)的密碼是完全隨機(jī)的基于 64 位字符編碼的 28 位長,因此要它是非常困難的,

但是請注意,

不要用那些密碼已經(jīng)公布出來的 hash 值創(chuàng)建賬號,

如:HXzNnCTo8k44k8v7iz4ZkR/QWkM2

密碼和 hash 值象下面這樣創(chuàng)建:

#: openssl rand21 -base64

HXzNnCTo8k44k8v7iz4ZkR/QWkM2

#: openssl passwd-1

HXzNnCTo8k44k8v7iz4ZkR/QWkM2

這些例子使用 MD5 密碼 hash 值,目前通用的 linux 系統(tǒng)都是這樣,如果你需要使用舊的 UNIX 系統(tǒng) hash 值,只需要去掉-1

參數(shù),

例如: #: openssl passwd

Password:

Verifying – Password:

xcx7DofWC0LpQ

最后這個密碼 hash 值的密碼是:TheLinux

密碼基準(zhǔn)檢驗(yàn)

OpenSSL 支持的許多算法使得它非常合適于密碼基準(zhǔn)檢驗(yàn),這對于比較相同硬件情況下不同算法的性能很有用,并且,它內(nèi)

置了一個基準(zhǔn)檢驗(yàn)命令。

openssl speed 命令,默認(rèn)情況下,在每個單獨(dú)支持的模式和選項(xiàng)下運(yùn)行每個單獨(dú)的算法,使用不同的數(shù)據(jù)大小,不同的

大小是重要的因?yàn)樗惴▎舆^頭了。

完整運(yùn)行 speed 需要花費(fèi)大約 6 分鐘時間,不考慮硬件的性能,產(chǎn)生 29 行摘要 124 行性能數(shù)據(jù)。

但是,注意加密算法的性能嚴(yán)重依賴特定的工具,對于高性能,

OpenSSL 在 x86 系統(tǒng)代碼中有幾個算法。其他結(jié)構(gòu)如 ia64, SPARC 和 x86-64, 沒有什么系統(tǒng)代碼, 沒有列出的架構(gòu)更沒有

了,系統(tǒng)代碼放在 OpenSSL 源代碼目錄:crypto/*/a,

這僅僅是 OpenSSL 命令行功能的一個樣本。在 OpenSSL 網(wǎng)站上有更多的文檔, 也有幾個郵件列表提供技術(shù)支持。

linux openssl 查看版本的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux openssl 查看版本,如何查看Linux中的OpenSSL版本,怎樣查詢cisco 使用openssl的信息別忘了在本站進(jìn)行查找喔。

成都創(chuàng)新互聯(lián)建站主營:成都網(wǎng)站建設(shè)、網(wǎng)站維護(hù)、網(wǎng)站改版的網(wǎng)站建設(shè)公司,提供成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、成都網(wǎng)站推廣、成都網(wǎng)站優(yōu)化seo、響應(yīng)式移動網(wǎng)站開發(fā)制作等網(wǎng)站服務(wù)。


分享文章:如何查看Linux中的OpenSSL版本(linuxopenssl查看版本)
網(wǎng)址分享:http://www.5511xx.com/article/dpihjid.html