1. 程式人生 > >mbed-TLS、 SSL、 OpenSSL、TLS的區別

mbed-TLS、 SSL、 OpenSSL、TLS的區別

一、關於PolarSSL

mbed TLS(以前稱為PolarSSL)是TLS和SSL協議的實現,並且需要相應的加密演算法和支援程式碼。這是雙重許可Apache許可證 2.0版(與GPLv2許可也可)。網站上指出,mbed TLS的目標是“易於理解,使用,整合和擴充套件”

核心SSL C程式語言編寫,並實現SSL模組,基本加密功能並提供各種實用功能。OpenSSL和TLS的其他實現不同,mbed TLS設計為適合小型嵌入式裝置,最小完整的TLS堆疊需要60KB的程式空間和64KB的RAM。它也是高度模組化的:每個元件,如加密函式,可以獨立於框架的其餘部分使用。版本也可用於Microsoft Windows

Linux。因為mbed TLS是用C程式語言編寫的,沒有外部依賴,

PolarSSL的後期版本超過1.3.0,為核心分配和執行緒新增抽象層,以“支援與現有嵌入式作業系統的更好整合”——機器翻譯的湊合著看。想看原版的自行Wikii

現在叫MbedTSL,PolarSSL原始碼,也許是最小巧的ssl程式碼庫。高效、便於移植和整合。尤其適合嵌入式應用。

也就是說,無論是嵌入式還是桌面軟體版的程式設計,只要你用的到AES,RSA等加密演算法,你都可以直接拿過來原始碼放進你的工程中,進行編譯管理,不用帶著DLL,或者必須安裝一些不必要的庫,並且演算法是標準庫,所以你懂得。並且OpenSource。

二、什麼是OpenSSL

OpenSSL 是一個強大的安全套接字層密碼庫,囊括主要的密碼演算法、常用的金鑰和證書封裝管理功能及SSL協議,並提供豐富的應用程式供測試或其它目的使用。

OpenSSL整個軟體包大概可以分成三個主要的功能部分:SSL協議庫、應用程式以及密碼演算法庫。OpenSSL的目錄結構自然也是圍繞這三個功能部分進行規劃的。

作為一個基於密碼學的安全開發包,OpenSSL提供的功能相當強大和全面,囊括了主要的密碼演算法、常用的金鑰和證書封裝管理功能以及SSL協議,並提供了豐富的應用程式供測試或其它目的使用。

三、什麼是SSL

SSL是Secure Sockets Layer(安全套接層協議)的縮寫,可以在Internet上提供祕密性傳輸。網景Netscape公司在推出第一個

Web瀏覽器的同時,提出了SSL協議標準。其目標是保證兩個應用間通訊的保密性和可靠性,可在伺服器端和使用者端同時實現支援。已經成為Internet上保密通訊的工業標準。

安全套接層協議能使使用者/伺服器應用之間的通訊不被攻擊者竊聽,並且始終對伺服器進行認證,還可選擇對使用者進行認證。SSL協議要求建立在可靠的傳輸層協議(TCP)之上。SSL協議的優勢在於它是與應用層協議獨立無關的,高層的應用層協議(例如:HTTP,FTP,TELNET等)能透明地建立於SSL協議之上。SSL協議在應用層協議通訊之前就已經完成加密演算法、通訊金鑰的協商及伺服器認證工作。在此之後應用層協議所傳送的資料都會被加密,從而保證通訊的私密性。

通過以上敘述,SSL協議提供的安全通道有以下三個特性:

1 資料的保密性

資訊加密就是把明碼的輸入檔案用加密演算法轉換成加密的檔案以實現資料的保密。加密的過程需要用到金鑰來加密資料然後再解密。沒有了金鑰,就無法解開加密的資料。資料加密之後,只有金鑰要用一個安全的方法傳送。加密過的資料可以公開地傳送。

2 資料的完整性

加密也能保證資料的一致性。例如:訊息驗證碼(MAC),能夠校驗使用者提供的加密資訊,接收者可以用MAC來校驗加密資料,保證資料在傳輸過程中沒有被篡改過。

3 安全驗證

加密的另外一個用途是用來作為個人的標識,使用者的金鑰可以作為他的安全驗證的標識。SSL是利用公開金鑰加密技術(RSA)來作為使用者端與伺服器端在傳送機密資料時的加密通訊協定。

四、SSL和TLS的區別

SSL:(Secure Socket Layer,安全套接層協議),SSL協議位於TCP/IP協議與各種應用層協議之間,為資料通訊提供安全支援。SSL通過互相認證、使用數字簽名確保完整性、使用加密確保機密性,以實現客戶端和伺服器之間的安全通訊。該協議由兩層組成:SSL記錄協議和SSL握手協議。

Secure Socket Layer是Netscape於1994年開發的,目前有三個版本:SSL2.0、SSL3.0、SSL3.1,最常用的是1995年釋出的第3版,已被廣泛地用於Web瀏覽器與伺服器之間的身份認證和加密資料傳輸。

TLS:(Transport LayerSecurity,傳輸層安全協議),是IETF(工程任務組)制定的一種新的協議,它建立在SSL 3.0協議規範之上,是SSL 3.0的後續版本,目前有TLS 1.0,TLS1.1,TLS1.2等版本。




相關推薦

Nginx負載均衡 ssl工作流程生產ssl密鑰對Nginx配置ssl

LinuxNginx負載均衡 負載均衡即是代理服務器將接收的請求均衡的分發到各服務器中編輯虛擬主機配置文件vim /usr/local/nginx/conf/vhost/ld.conf 在配置文件中添加如下內容 upstream qq_com { ip_hash; server 61.135.

IIS7.0上部署Https詳細步驟,包括域名申請SSL證書申請SSL證書部署

一、申請域名阿里雲伺服器申請個人域名或者使用公司域名二、申請SSL證書1、申請網站https://certmall.trustauth.cn/Home/FreeSSL/index.html2、申請步驟3、按照提示填寫相關資訊並提交,點選【下載證書】按鈕4、將下載的檔案儲存到本

mbed-TLS SSL OpenSSLTLS區別

一、關於PolarSSLmbed TLS(以前稱為PolarSSL)是TLS和SSL協議的實現,並且需要相應的加密演算法和支援程式碼。這是雙重許可與Apache許可證 2.0版(與GPLv2許可也可)。網站上指出,mbed TLS的目標是“易於理解,使用,整合和擴充套件”核心

SECURITY 03: 郵件服務TLS/SSL 總結和答疑 CA數字證書服務

roo email tab cal hostname tcp6 std http let day03部署CA服務器郵件加密網站加密+++++++++++++++++++++++++++++部署CA服務器 (54) 機構名稱 tarenaa

系統安全之數據的加密和解密CA的介紹SSLTLS協議簡介及握手過程

網絡運維 網絡通信需要安全 所謂的網絡通信就是進程與進程之間的通信 然而進程的通信一般可以分成兩類:1、同一主機之間的進程通信

httpsssltls協議學習

一、知識準備 1.ssl協議:通過認證、數字簽名確保完整性;使用加密確保私密性;確保客戶端和伺服器之間的通訊安全 2.tls協議:在SSL的基礎上新增了諸多的功能,它們之間協議工作方式一樣 3.https協議:https over tls,tls協議是https協議的核心 名詞

詳解 HTTPSTLSSSLHTTP區別和關係

一、什麼是HTTPS、TLS、SSL HTTPS,也稱作HTTP over TLS。TLS的前身是SSL,TLS 1.0通常被標示為SSL 3.1,TLS 1.1為SSL 3.2,TLS 1.2為SSL 3.3。下圖描述了在TCP/IP協議棧中TLS(各子協議)和HTT

Spring Cloud之Gateway(四):TLS/SSL配置跨域訪問配置執行器API開發人員指南及MVC或Webflux搭建Gateway

版本:2.0.2.RELEASE 連結:http://spring.io/projects/spring-cloud-gateway#overview   本章主要目錄如下: Spring Cloud GatewayTLS/SSL是什麼? Spring Cloud

十八TLSSSL的異同

  SSL:(Secure Socket Layer,安全套接字層),位於可靠的面向連線的網路層協議和應用層協議之間的一種協議層。SSL通過互相認證、使用數字簽名確保完整性、使用加密確保私密性,以實現客戶端和伺服器之間的安全通訊。該協議由兩層組成:SSL記錄協議和SSL握手協議。  

SSLTLS協議格式HTTPS通訊過程RDP SSL通訊過程

相關學習資料 http://www.360doc.com/content/10/0602/08/1466362_30787868.shtml http://www.gxu.edu.cn/college/hxhgxy/sec/COURSE/ch13/1.htm http:

非對稱加密ssltls的工作原理

假設網際網路上的A和B要進行安全的通訊,為了防止訊息被別人截獲以及篡改,它們會使用一個共同的暗號來對要傳送的訊息及接受的訊息進行加密解密,這也就是大家經常提到的對稱加密機制,其中暗號與諜戰中的密碼本大同小異。 對稱加密似乎完美的解決了安全通訊的問題,前提是通訊的暗號或

詳解HTTPSTLSSSL

假設 name 就是 n) 制作 一起 tls 標示 所有者 HTTPS、TLS、SSL HTTP也稱作HTTP over TLS。TLS的前身是SSL,TLS 1.0通常被標示為SSL 3.1,TLS 1.1為SSL 3.2,TLS 1.2為SSL 3.

openSSL命令PKICASSL證書原理

相關學習資料 http://baike.baidu.com/view/7615.htm?fr=aladdin http://www.ibm.com/developerworks/cn/security/se-pkiusing/index.html?ca=dr

redhat7.2升級opensslopenssh

openssh openssl redhat7服務器打補丁 linux 博客 1.因公司服務器被綠盟掃描出openssl、openssh漏洞,所以需要升級openssl、openssh2.操作系統:Red Hat Enterprise Linux Server release 7.2 (M

HttpsOpenSSL自建CA證書及簽發證書nginx單向認證雙向認證及使用Java訪問

1.5 image echo create etc 保存 config openss ima 0.環境 安裝了nginx,安裝了openssl 1.配置和腳本 先創建一個demo目錄(位置自己選擇,我選擇建在nginx的目錄下): mkdir /etc/nginx/

Nginx負載均衡ssl原理生成ssl密鑰對Nginx配置ssl

lnmp架構Nginx負載均衡當用戶訪問nginx定制好的域名時,nginx通過轉發到幾臺真實的站點,通過upstream實現[root@centos7 vhost]# vim /usr/local/nginx/conf/vhost/load.confupstream www.tt.com#自定義域名{#

linux的Nginx負載均衡ssl原理生成ssl密鑰對Nginx配置ssl介紹

block server u tlsv1 host fda 彈出 配置ssl 重新編譯 openssl Nginx的負載均衡 1. 查找www.qq.com域名對應IP做測試 [root@gary-tao ~]# yum install -y bind-utils /

Nginx負載均衡ssl原理生產ssl密鑰對Nginx配置ssl

基於 location 顯示 工作流程 流程 創建 docs 有效 match 12.17 Nginx負載均衡 Nginx負載均衡即為當代理服務器將自定義的域名解析到多個指定IP時,通過upstream來保證用戶可以通過代理服務器正常訪問各個IP。 編輯配置文件

Apache虛擬目錄用戶認證基於端口/IP/域名的虛擬主機SSL

mage nss pda noexec serve 啟動 enable clu adc 環境配置: 配置DNS以便域名解析 安裝Bind軟件包。 yum install -y bind 2. 修改Bind配置文件。 vim /etc/named.conf liste

AIX5.3安裝openSSLopenSSH

AIX5.3安裝openSSL、open1、 將openssl-0.9.8.2501.tar.Z包ftp到/tmp/ssl目錄下 2、 將openssh-4.7_new5302.tar包ftp到/tmp/ssh目錄下 3、 安裝過程: 1)解壓 # uncompress openssl-0.9.8.2501.