我们正在努力恢复Google Play商店上的Unionpedia应用程序
传出传入
🌟我们简化了设计以优化导航!
Instagram Facebook X LinkedIn

OpenSSL

指数 OpenSSL

在--上,OpenSSL是一個開放原始碼的軟體函式庫套件,應用程式可以使用這個套件來進行安全通訊,避免竊聽,同時確認另一端連線者的身份。這個套件廣泛被應用在網際網路的網頁伺服器上。 其主要函式庫是以C語言所寫成,實作了基本的加密功能,實作了SSL與TLS協定。OpenSSL可以運行在OpenVMS、 Microsoft Windows以及絕大多數類Unix作業系統上(包括Solaris,Linux,Mac OS X與各種版本的開放原始碼BSD作業系統)。它也提供了一個移植版本,可以在IBM i(OS/400)上運作。 雖然此軟體是開放原始碼的,但其授權書條款與GPL有衝突之處,故GPL軟體使用OpenSSL時(如Wget)必須對OpenSSL給予例外。.

目录

  1. 41 关系: /dev/randomAES指令集Apache Tomcat复刻 (软件开发)寬鬆自由軟體授權條款应用层协议协商心脏出血漏洞Base58CouchDBCRIMECurve25519罗永浩网络安全服务D-STAR随机数生成器攻击隱蔽重定向漏洞高级加密标准自由及开放源代码软件列表降级攻击FREAK缺陷GMGPLGNU GatekeeperHTTP基本认证LibreSSLMacOS ServerMatrixSSLNiktoNimOCSP装订OpenSSHOpenVPNPHPPKCS 12RdRandSalsa20SSLeayStunnelTLS的应用对比WolfSSLZlib服务器名称指示

/dev/random

在UNIX操作系统(包括类UNIX系统)中,/dev/random是一个特殊的设备文件,可以用作随机数发生器或伪随机数发生器。.

查看 OpenSSL和/dev/random

AES指令集

级加密标准指令集(或称英特尔高级加密标准新指令,简称AES-NI)是一个x86指令集架构的扩展,用于Intel和AMD微处理器,由Intel在2008年3月提出。该指令集的目的是改进应用程序使用高级加密标准(AES)执行加密和解密的速度。.

查看 OpenSSL和AES指令集

Apache Tomcat

Tomcat是由Apache软件基金会下属的Jakarta项目开发的一个Servlet容器,按照Sun Microsystems提供的技术规范,实现了对Servlet和JavaServer Page(JSP)的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。由于Tomcat本身也内含了一个HTTP服务器,它也可以被视作一个单独的Web服务器。但是,不能将Tomcat和Apache HTTP服务器混淆,Apache HTTP服务器是一个用C语言实现的HTTPWeb服务器;这两个HTTP web server不是捆绑在一起的。Apache Tomcat包含了一个配置管理工具,也可以通过编辑XML格式的配置文件来进行配置。.

查看 OpenSSL和Apache Tomcat

复刻 (软件开发)

复刻(fork,又译作衍生、分支)是一個软件工程名詞,发生在当开发人员从一个软件包拷贝了一份源代码然后在其上进行独立的开发,创建不同的软件。这个术语不只意味着版本控制上的分支,同时也意味着开发者社区的分割,是一种形式的分裂。 自由及开放源代码软件可以从原有开发团队复刻而不需要事先的许可,这也不会违反任何著作權法律。授权的专有软件(例如Unix)的复刻也时有发生。.

查看 OpenSSL和复刻 (软件开发)

寬鬆自由軟體授權條款

寬鬆自由軟體授權條款(Permissive free software licence)是一種對軟體的轉散發方式有最低需求的自由軟體授權條款類型。因此,這種授權條款將不保證被使用軟體的衍生版會繼續保持自由軟體的形式。與此相對的是有著互惠/相同方式分享需求的授權條款。這兩種自由軟體授權條款都對軟體可以如何使用、研究或祕密修改提供同樣自由。其主要差別是,當軟體被轉散發(不論有無被修改)時,寬鬆的授權條款允許轉散發者限制他人對原始碼的存取權,而copyleft的授權條款則不允許這種限制。術語「寬鬆」適用於某些特定的條文或要求有爭議的軟體授權條款,有非常弱的copyleft也可能被描述為「寬鬆」。另一個定義更嚴格的寬鬆授權條款術語為copyfree,這個術語代表了授權條款文字類似但並不同於自由软件的授權條款。 一些較廣為人知的寬鬆自由軟體授權條款包括了MIT許可證與BSD许可证。而一個廣為人知的copyleft授權條款是GNU通用公共许可证。.

查看 OpenSSL和寬鬆自由軟體授權條款

应用层协议协商

应用层协议协商(Application-Layer Protocol Negotiation,简称ALPN)是一个进行应用层协议协商的傳輸層安全協議(TLS)扩展。ALPN允许应用层协商应该在安全连接上实行哪个协议,以避免额外且独立于应用层协议的往返协商通信。它已被HTTP/2使用。 Google Chrome从版本20(2012年)开始,使用早期的Next Protocol Negotiation(NPN)扩展的网站被禁用TLS False Start。 NPN已被重制的版本替代——即ALPN。2014年7月11日,ALPN被发布为RFC 7301。.

查看 OpenSSL和应用层协议协商

心脏出血漏洞

心脏出血漏洞(Heartbleed bug),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。 心脏出血在通用漏洞披露(CVE)系统中的编号为。发布安全公告,提醒系统管理员注意漏洞。2014年4月7日,即漏洞公开披露的同一天,OpenSSL发布了修复后的版本。 ,在80万最热门的启用TLS的网站中,仍有1.5%易受心脏出血漏洞的攻击。 因为缺陷在于OpenSSL的实现,而不是SSL/TLS协议本身,所以除了OpenSSL之外的其他TLS实现方式,如GnuTLS、Mozilla的网络安全服务(NSS)和Windows平台的TLS实现都不受影响。.

查看 OpenSSL和心脏出血漏洞

Base58

Base58是用于Bitcoin中使用的一种独特的编码方式,主要用于产生Bitcoin的钱包地址。相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"l",以及"+"和"/"符号。 设计Base58主要的目的是:.

查看 OpenSSL和Base58

CouchDB

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。其中一个显著的功能就是多主复制。CouchDB的第一个版本发布在2005年,在2008年成为了Apache的项目。 不同于关系型数据库,CouchDB没有将数据和关系存储在表格里。替代的,每个数据库是一个独立的文档集合。每一个文档维护其自己独立的数据和自包涵的schema。一个应用程序可能会访问多个数据库,比如其中一个位于用户的手机上,另一个位于在远程的服务器上。文档的元数据包含版本信息,让其能够合并可能因为数据库链接丢失导致的任何差异。 CouchDB实现了一个多版本并发控制(MVCC)形式,用来避免在数据库写操作的时候对文件进行加锁。冲突留给应用程序去解决。解决一个冲突的通用操作的是首先合并数据到其中一个文档,然后删除旧的数据。 其他功能包括文档级别的ACID语义和最终一致性,MapReduce,复制(Replication)。它还支持通过一个做Futon的内置web应用程序来进行数据库管理。.

查看 OpenSSL和CouchDB

CRIME

CRIME(Compression Ratio Info-leak Made Easy,意思为:压缩率使信息容易泄露)是一种可攻击安全隐患(Exploit),通过它可窃取启用数据压缩特性的HTTPS或SPDY协议传输的私密Web Cookie。在成功解读身份验证Cookie后,攻击者可以实行会话劫持和发动进一步攻击。CRIME被分配为CVE-2012-4929。.

查看 OpenSSL和CRIME

Curve25519

在密码学中,Curve25519是一种椭圆曲线,被设计用于椭圆曲线迪菲-赫尔曼(ECDH)密钥交换方法,可用作提供128 bit的安全金鑰。它是不被任何已知专利覆盖的最快ECC曲线之一。其参考实现是公共领域软件。 最初的Curve25519草稿将其定义成一个迪菲-赫尔曼(DH)函数。在那之后Daniel J.

查看 OpenSSL和Curve25519

罗永浩

罗永浩(라영호;),中國企业家、英语教师。出生於中國吉林省延邊,是牛博網創始人、老羅英語培訓創辦人以及锤子科技创始人,著有自传《我的奋斗》。.

查看 OpenSSL和罗永浩

网络安全服务

网络安全服务(Network Security Services,简称NSS)是一组支持跨平台开发安全客户端与服务器应用程序的程序库,它提供服务器侧硬件TLS/SSL加速和客户端侧智能卡的可选支持。NSS提供了支持TLS/SSL及S/MIME的完全开源实现。早前以多许可方式授权在Mozilla公共许可证 1.1、GNU通用公共许可证和GNU宽通用公共许可证,但从3.14版本开始升级到GPL兼容的MPL 2.0许可证。.

查看 OpenSSL和网络安全服务

D-STAR

D-STAR(Digital Smart Technologies for Amateur Radio)是一种数位語音及数据传输协议,它是日本业余无线电联盟在探索数位通信技术在业余无线电的应用时所取得的研究成果。尽管也有爱好者移植了其它通信服务的数位开路技术,但D-Star是第一个被广泛部署,并被主流无线电厂商销售支持的业余无线电标准。 从20世纪50年代开始,调幅(AM)、调频(FM)及单边带(SSB)等各种非数位語音通信方式已被广泛应用。相比之下,采用D-STAR方式传输的信号能提供更加清晰的声音,并仅占用比其对应的模拟信号更小的带宽。只要信号强度高于门限,并且没有遇到多径传播,那么接收到的数位信号要优于相同场强的模拟信号。 与D-Star兼容的各种无线电设备已可以在VHF、UHF及微波的业余无线电频段工作。并且在链路层协议的帮助下,D-STAR同样也提供了组网的可连接性,这使得D-Star无线电设备可以与Internet或者其它网络设备互联, 并能够根据业余无线电设备的呼号,为话音及封包数据流提供相关的路由服务。 首个提供兼容D-Star无线电设备的厂商是Icom。直到2008年12月30日之前,没有其它业余无线电制造厂商选择将D-Star嵌入它们的设备,直到健伍(Kenwood)对Icom生产的电台进行贴牌,并仅在日本境内销售后。.

查看 OpenSSL和D-STAR

随机数生成器攻击

加密系统的安全性取决于秘密保护的数据,这些数据应该对已授权者可知,但是对其他人不可知且不可预测。实现不可预测特征的方法就是部署随机化。现代加密协议通常需要频繁生成随机的数量,在这个过程中破坏或利用弱点的攻击被称为随机数生成器攻击。 对于安全需求来说,高质量的随机数发生(RNG)的过程几乎总是有需要的。生成过程缺乏质量通常会导致受攻击时的脆弱性,因此导致密码系统缺乏安全性,甚至完全不安全。RNG的过程对于攻击者而言是特别有吸引力的,因为它通常位于一个孤立的易于定位的硬件或软件。 如果攻击者可以用一种他可以预测的伪随机数替换RNG过程,安全性就会受到完全损害,但是上游的测试对此通常是无法侦测到的。不仅如此,这种攻击只需要接入一次受攻击的系统,不需要向攻击者返回任何数据,换句话说,就是一个计算机病毒 ,偷取了密钥然后用电子邮件向一些接受点发送。.

查看 OpenSSL和随机数生成器攻击

隱蔽重定向漏洞

隱蔽重定向(Covert Redirect),是關於單點登錄(Single sign-on)的安全漏洞。因其對OAuth和OpenID的影響而為人所知。由新加坡南洋理工大學物理和數學科學學院博士生王晶(Wang Jing)發現並命名。 隱蔽重定向的一個重要應用是进行钓鱼式攻击,別的網站釣魚是用假的網站,而隱蔽重定向卻是用真的知名網站進行釣魚。這是一種完美釣魚方式。.

查看 OpenSSL和隱蔽重定向漏洞

高级加密标准

進階加密标准(Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一種區塊加密标准。这个标准用来替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,進階加密標準由美國國家標準與技術研究院(NIST)於2001年11月26日發佈於FIPS PUB 197,並在2002年5月26日成為有效的標準。2006年,進階加密标准已然成為对称密钥加密中最流行的演算法之一。 该演算法為比利时密码学家Joan Daemen和Vincent Rijmen所設計,結合兩位作者的名字,以Rijndael為名投稿進階加密標準的甄選流程。(Rijndael的發音近於"Rhine doll").

查看 OpenSSL和高级加密标准

自由及开放源代码软件列表

下面是自由及开放源代码软件包——即采用和开源许可证的计算机软件的列表。符合自由软件定义的软件可能称为自由软件更为适宜;GNU计划尤其反对他们的软件被称为“开源”。欲知更多有关开源软件信息及其理论背景,请参考开源软件运动和自由软件运动。不过,几乎所有的符合开源软件定义的软件都是自由软件,故而也在此列出。.

查看 OpenSSL和自由及开放源代码软件列表

降级攻击

降级攻击(Downgrade attack)是一种对计算机系统或通讯协议的攻击。在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式(如加密连接),反而使用为向下兼容而准备的老式、安全性差的工作方式(如明文通讯)。例如,在OpenSSL中曾经存在一个缺陷,从而使攻击者能够让SSL/TLS服务器与客户端建立老版本TLS连接,尽管双方事实上支持新版本。这样的攻击是最常见的降级攻击。 降级攻击常被用于中间人攻击,将加密通讯的安全性大幅削弱,得以进行原本不可能做到的攻击。SSL/TLS协议是降级攻击的重灾区,长期面临这类问题,例如POODLE(Padding Oracle On Downgraded Legacy Encryption)攻击。 去除向下兼容往往是解决降级攻击的唯一手段。.

查看 OpenSSL和降级攻击

FREAK缺陷

FREAK缺陷(全称:Factoring RSA Export Keys,分解RSA出口级密钥)是SSL/TLS协议中的密码学安全缺陷。20世纪90年代,此缺陷随着美国加密出口法规的出台而引入。.

查看 OpenSSL和FREAK缺陷

GMGPL

GNAT Modified General Public License(簡稱:Modified GPL、GMGPL、MGPL)是一種軟體授權方式,它是原有GNU通用公共许可证(簡稱:GPL)授權方式的一種特別修訂版,是針對Ada程式語言的類屬特性而修訂,其修訂的內容主要如下: 大意是: 使用編譯程式定向(compiler directive)的控制碼:「pragma License (Modified_GPL);」就能夠使GNAT編譯器以Modified GPL的授權方式進行查核確認。.

查看 OpenSSL和GMGPL

GNU Gatekeeper

GNU Gatekeeper(簡稱GnuGK)是一個基於OpenH323來發展的開放源碼H.323 gatekeeper計劃。所謂的H.323 gatekeeper,定義於H.323標準中,負責對H.323的系統提供位址轉換、通話控制、路由決定、認證計費等服務。.

查看 OpenSSL和GNU Gatekeeper

HTTP基本认证

在HTTP中,基本认证(Basic access authentication)是一种用来允许网页浏览器或其他客户端程序在请求时提供用户名和口令形式的身份凭证的一种登录验证方式。 在发送之前是以用户名追加一个冒号然后串接上口令,并将得出的结果字符串再用Base64算法编码。例如,提供的用户名是Aladdin、口令是open sesame,则拼接后的结果就是Aladdin:open sesame,然后再将其用Base64编码,得到QWxhZGRpbjpvcGVuIHNlc2FtZQ.

查看 OpenSSL和HTTP基本认证

LibreSSL

LibreSSL是OpenSSL加密软件库的一个分支,是一个安全套接层(SSL)和传输层安全(TLS)协议的开源实现。在OpenSSL爆出心脏出血安全漏洞之后,一些OpenBSD开发者于2014年4月创立了LibreSSL,目标是重构OpenSSL的代码,以提供一个更安全的替代品。LibreSSL复刻自OpenSSL库的1.0.1g分支,它将遵循OpenBSD基金会在其他项目所使用的安全指导原则。.

查看 OpenSSL和LibreSSL

MacOS Server

macOS Server是蘋果公司的一個伺服器操作工具。是运行于macOS之上的应用软件,包括用于伺服器的額外功能,應用和系統管理工具,用於管理和部署伺服器。 早期的macOS Server是一套独立的操作系统,但从Lion起,它只作为一个工具套件存在。 macOS Server预装于Mac mini Server和Mac Pro中。现在它也在Mac App Store中單獨銷售,可用于任何运行OS X El Capitan的Mac。.

查看 OpenSSL和MacOS Server

MatrixSSL

MatrixSSL,是一個支援SSL/TLS協定的軟體庫,主要應用於嵌入式系統中。由PeerSec Networks公司研發(現已被Inside Secure公司收購),在2004年首度釋出,分成GPLv2版本及商業版本。提供了所有工業級的對稱密鑰加密與公開金鑰加密支援。.

查看 OpenSSL和MatrixSSL

Nikto

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。 Nikto的作者是,他是开放安全基金会(Open Security Foundation)的财务总监。.

查看 OpenSSL和Nikto

Nim

Nim 是一个命令式、多范式支持、静态类型、编译型的程序设计语言,由 Andreas Rumpf 设计和开发,设计目标是高效、富有表现力以及优雅。Nim 支持元编程、函数式、消息传递、面向过程以及面向对象编程。.

查看 OpenSSL和Nim

OCSP装订

OCSP装订(OCSP Stapling),正式名称为TLS证书状态查询扩展,可代替在线证书状态协议(OCSP)来查询X.509证书的状态。服务器在TLS握手时发送事先缓存的OCSP响应,用户只需验证该响应的有效性而不用再向数字证书认证机构(CA)发送请求。.

查看 OpenSSL和OCSP装订

OpenSSH

OpenSSH(OpenBSD Secure Shell)是使用SSH透過計算機網路加密通訊的實現。它是取代由SSH Communications Security所提供的商用版本的開放原始碼方案。目前OpenSSH是OpenBSD的子計畫。 OpenSSH常常被誤認以為與OpenSSL有關聯,但實際上這兩個計畫有不同的目的,不同的發展團隊,名稱相近只是因為兩者有同樣的軟體發展目標──提供開放原始碼的加密通訊軟體。.

查看 OpenSSL和OpenSSH

OpenVPN

OpenVPN是一个用于创建虚拟专用网络加密通道的软件包,最早由James Yonan编写。OpenVPN允许建立的VPN使用公开密钥、電子證書、或者用户名/密碼来进行身份验证。 它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库。 目前OpenVPN能在Solaris、Linux、OpenBSD、FreeBSD、NetBSD、Mac OS X与Microsoft Windows以及Android和iOS上运行,並包含了许多安全性的功能。它并不是一个基于Web的VPN软件,也不与IPsec及其他VPN软件包兼容。.

查看 OpenSSL和OpenVPN

PHP

PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。PHP的语法借鉴吸收C语言、Java和Perl等流行计算机语言的特点,易于一般程序员学习。PHP的主要目标是允许网络开发人员快速编写动态页面,但PHP也被用于其他很多领域。 PHP最初是由勒多夫在1995年开始开发的;現在PHP的標準由the PHP Group維護。PHP以PHP License作為許可協議,不過因為這個協議限制了PHP名稱的使用,所以和開放原始碼許可協議GPL不相容。 PHP的應用範圍相當廣泛,尤其是在網頁程式的開發上。一般來說PHP大多執行在網頁伺服器上,透過執行PHP程式碼來產生使用者瀏覽的網頁。PHP可以在多數的伺服器和作業系統上執行,而且使用PHP完全是免費的。根據2013年4月的統計資料,PHP已經被安裝在超過2億4400萬個網站和210萬台伺服器上。 PHP在windows上有专门的官方移植编译项目,并且分多个VC编译器版本和线程安全特性来提供不同的版本支持。.

查看 OpenSSL和PHP

PKCS 12

在密码学中,PKCS #12 定义了一种存档文件格式,用于实现存储许多加密对象在一个单独的文件中。通常用它来打包一个私钥及有关的 X.509 证书,或者打包信任链的全部项目。 一个 PKCS #12 文件通常是被加密的,同时单独存在(存档文件格式)。其被称作"安全包裹"的内部存储容器通常同时也被加密及单独存在。一些安全包裹被预先定义用来存储证书,私钥以及证书吊销列表。根据不同实现者的选择,也可以使用一些安全包裹存储其他任意数据。 PKCS #12 是 RSA 实验室发布的公钥密码学标准之中的一员。 PKCS #12 文件扩展名为 ".p12 "或者 ".pfx"。 这些文件可以通过使用 OpenSSL pkcs12 命令被创建、解析并读出。.

查看 OpenSSL和PKCS 12

RdRand

RDRAND(之前被称为Bull Mountain)是一个计算机指令,用于从芯片上的硬件随机数生成器中获取随机数。所用到的随机数生成器由芯片上的熵池初始化。 RDRAND指令在架构处理器上可用,该指令也是X86-64和IA-32指令集的一部分。AMD在2015年6月添加了对RdRand指令的支持。 该随机数生成器要遵守安全标准和加密标准,比如, 和 ANSI X9.82。 Intel也在1999年和2012年请密码学研究 Cryptography Research 公司来审查这个随机数发生器,并产生了两篇论文:1999年的 The Intel Random Number Generator 和2012年的 Analysis of Intel's Ivy Bridge Digital Random Number Generator。 RDSEED和RDRAND类似,也提供了访问硬件熵池的高级方法。 Intel Broadwell 系列的CPU 和 AMD Zen 系列的CPU都支持RDSEED生成器和rdseed指令。.

查看 OpenSSL和RdRand

Salsa20

Salsa20是一种流加密算法,由Daniel J. Bernstein提交到eSTREAM。它建立在基于add-rotate-xor(ARX)操作的伪随机函数之上——32位模加、异或(XOR)和循环移位操作。Salsa20映射一个256位密钥、一个64位nonce以及一个64位流位置到一个512位的输出(也存在一个128位密钥的版本)。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代x86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。Salsa20已被提交到eSTREAM。 一个相关的密码算法ChaCha,具有类似的特点,但有不同的循环移位函数,已在2008年由Bernstein发布。.

查看 OpenSSL和Salsa20

SSLeay

SSLeay,一個開放原始碼的自由軟體函式庫套件,實作了SSL協定。由 Eric Andrew Young與 Tim J. Hudson開發,以RC2及RC4加密來實作出SSL 3.0。最早在1995年開始發展,在這兩位作者至RSA安全公司任職後,SSLeay專案的開發停止,在1998年12月另外分支出OpenSSL,由志願者維持,繼續發展下去。.

查看 OpenSSL和SSLeay

Stunnel

Stunnel是一个自由的跨平台软件,用于提供全局的TLS/SSL服务。 针对本身无法进行TLS或SSL通信的客户端及服务器,Stunnel可提供安全的加密连接。该软件可在许多操作系统下运行,包括类Unix系统,以及Windows。Stunnel依赖于某个独立的库,如OpenSSL或者SSLeay,以实现下面的TLS或SSL协议。 Stunnel使用基于X.509数字证书的公开密钥加密算法来保证SSL的安全连接。客户端也可以选用自签名的数字证书来得到授权。 如果编译时与libwrap库链接,Stunnel亦可配置为proxy-firewall服务。 Stunnel由Michal Trojnara 和 Brian Hatch负责维护,遵照GNU通用公共许可证进行发布。.

查看 OpenSSL和Stunnel

TLS的应用对比

安全传输层协议 (TLS) 保障网络间的通信安全。 本文比较几种最常用的TLS应用 软件库。市面上存在许多种 免费 and 开源 TLS应用软件。 所有类目的比较均使用下列概述部分中列出软件的稳定版本。该比较仅限于与TLS协议直接相关的功能。.

查看 OpenSSL和TLS的应用对比

WolfSSL

wolfSSL (原名 CyaSSL 或 yet another SSL),是一个提供传输层安全协议(SSL/TLS)功能的软件库,主要针对嵌入式系系统发展。以开放原始码及商用许可两种方式释出,提供SSL/TLS功能(SSL 3.0, TLS 1.0/1.1/ 1.2,DTLS 1.0/1.2),以C语言写成。提供了与OpenSSL兼容的API界面,让原有使用OpenSSL的软件可以容易的移植过來。 wolfSSL的早期版本, yaSSL,基于C++,为嵌入式环境和资源限制的实时操作系统提供SSL功能库。.

查看 OpenSSL和WolfSSL

Zlib

zlib是提供資料壓縮之用的函式庫,由Jean-loup Gailly與Mark Adler所開發,初版0.9版在1995年5月1日發表。zlib使用抽象化的DEFLATE演算法,最初是為libpng函式庫所寫的,後來普遍為許多軟體所使用。此函式庫為自由軟體,使用zlib授權。 截至2007年3月,zlib是包含在Coverity的美国国土安全部赞助者选择继续审查的开源项目。.

查看 OpenSSL和Zlib

服务器名称指示

服务器名称指示(Server Name Indication,简称 SNI)是一个扩展的TLS计算机联网协议,在该协议下,在握手过程开始时透過客户端告诉它正在连接的服务器的主机名称。这允许服务器在相同的IP地址和TCP端口号上呈现多个证书,并且因此允许在相同的IP地址上提供多个安全(HTTPS)网站(或其他任何基于TLS的服务),而不需要所有这些站点使用相同的证书。它与HTTP/1.1基于名称的虚拟主机的概念相同,但是用于HTTPS。所需的主机名未加密, 因此窃听者可以查看请求的网站。 为了使SNI协议起作用,绝大多数访问者必须使用实现它的Web浏览器。使用未实现SNI浏览器的用户将被提供默认证书,因此很可能会收到证书警告。.

查看 OpenSSL和服务器名称指示