眼睛斜视怎么办 gmssl gmssl编译


眼睛斜视怎么办 gmssl gmssl编译

文章插图
本篇文章给大家谈谈gmssl,以及gmssl编译对应的知识点 , 希望对各位有所帮助 , 不要忘了收藏本站!
内容导航:
  • gmssl和openssl的有什么不一样
  • 国密算法
  • gmssl库无法调用函数
  • 眼睛斜视怎么办 gmssl
  • 用vs2012、active perl、nasm、GmSSL-master搭建平台时 , nmake时报如下错误 , 求帮助 , 谢谢!
  • 公私钥生成
Q1:gmssl和openssl的有什么不一样
日前两个独立的安全研究组织发布了两个新的、不同的严重漏洞 , 对象是互联网应用经常用到的OpenSSL加密库 。哪些在系统(常见但不限于Linux、Mac OS X、或其它基于UNIX的系统)中使用到OpenSSL的系统管理员们要开始审查补丁 , 并要尽快的应用这些补丁 。需要重点提醒的是 , 此漏洞包含 DROWN , 所以即使不是OpenSSL服务提供者也有非常大的风险 。那些个系统中使用了 SSL/TLS 的人们请仔细阅读下面内容 , 以了解为何是高风险的 。
DROWN
此次严重漏洞的其中之一被称之为DROWN , 其是 Decrypting RSA with Obsolete andWeakened eNcryption的缩写 , 意思是基于过时和孱弱的加密的RSA解密法 。曾经有一份来自于学术界和商业界的研究者们出过的报告解释过DROWN , DROWN 团队对此作了非常清楚的解释:
DROWN 展示了仅仅支持 SSLv2 的当下的服务器和客户端是非常脆弱的 。它允许攻击者解密 TLS 的连接 , 即通过发送探针给支持 SSLv2 的服务而使用相同的私钥来更新客户端和服务器的连接 。
这也就意味着服务器具有如下特征时是异常脆弱的:
允许 SSLv2 的连接 , 根据之前他们所公开的研究 , 大约有17%的公开的 HTTPS 服务仍然使用的是 SSLv2连接 。
它们的私钥是用于任何其它服务器的 , 且允许使用SSLv2的任何协议连接 。
Matthew Green  , 密码专家及教授 ,  撰文解释道 , 此漏洞的暴露部分原因是:“人们并不会购买多份证书 , 通常人们都会为服务器配置为同时支持 TLS 和 SSLv2 , 且使用同样的私钥来同时支持此两种协议 。”
DROWN 团队发现了一个特定的组合 , 即 OpenSSL 和 DROWN 的组合 , 会产生更坏的影响 。组合允许它们 "...在握手超时之前 , 在TLS在线回话中执行中间人攻击 , 甚至会允许攻击者连接到目标服务器中去执行非RSA相关的以及降级TLS的客户端来完成RSA密钥交换..." 这些攻击仅使用单核的机器就可以快速完成--注意既不是多GPU的集群系统 , 也不是大量的亚马逊 EC2 实例--这也就是意味着使用 DROWN 进行攻击非常的容易 。
CacheBleed
若你觉得上述这个还不够触目惊心的话 , 接着往下看 。另外一个影响到OpenSSL严重漏洞是由一个称之为CacheBleed的团队发布的 , cacahebleed 这个项目旨在“通过在 Intel 处理器中的高速缓存区冲来达到信息泄漏的目的 , 是一种侧面的攻击” 。此漏洞主要影响是那些“云服务中常见的不能彼此信任的负载...” , 可以通过禁用CPU的超线程来缓解这一漏洞 。目前该团队认为起码所有 Intel Sandy Bridge 系列处理器都受影响 , 以及旧的架构如 Nehalem 和 Core 2 可能收到影响 。就目前来看 , 此攻击还无法攻破 Intel HasWell 系列 。
Q2:国密算法
国密即国家密码局认定的国产密码算法 。主要有SM1 , SM2 , SM3 , SM4 。密钥长度和分组长度均为128位 。
SM1 为对称加密 。其加密强度与AES相当 。该算法不公开 , 调用该算法时 , 需要通过加密芯片的接口进行调用 。
SM2为非对称加密 , 基于ECC 。该算法已公开 。由于该算法基于ECC , 故其签名速度与秘钥生成速度都快于RSA 。ECC 256位(SM2采用的就是ECC 256位的一种)安全强度比RSA 2048位高 , 但运算速度快于RSA 。
国家密码管理局公布的公钥算法 , 其加密强度为256位
SM3 消息摘要 。可以用MD5作为对比理解 。该算法已公开 。校验结果为256位 。
SM4 无线局域网标准的分组数据算法 。对称加密 , 密钥长度和分组长度均为128位 。
由于SM1、SM4加解密的分组大小为128bit , 故对消息进行加解密时 , 若消息长度过长 , 需要进行分组 , 要消息长度不足 , 则要进行填充 。


推荐阅读