openssl

 

Key exchange keywords 密钥交换算法

RSA:   算法实现简单,诞生于1977年,历史悠久,经过了长时间的破解测试,安全性高。

    缺点就是需要比较大的素数(目前常用的是2048位)保证安全强度,很消耗CPU运算资源。RSA是目前唯一一个既能用于密钥交换又能用于证书签名的算法

DH:     diffie-hellman密钥交换算法,诞生时间比较早(1977年),但是1999年才公开。缺点是比较消耗CPU性能。

ECDHE:使用椭圆曲线(ECC)的DH算法,优点是能用较小的素数(256位)实现RSA相同的安全等级。缺点是算法实现复杂,用于密钥交换的历史不长,

      没有经过长时间的安全攻击测试。

ECDH:不支持PFS,安全性低,同时无法实现false start

 

Digest algorithm keywords 签名算法

MD5,SHA,SHA1,SHA256,SHA384

 

Cipher keywords 加密算法

3DES,AES,DES,RC4,SEED

 

Authentication keywords

PSK, aECDH

 

 CMS(Crypto Message Syntax)是由互联网工程任务组(IETF)制定的安全消息规范 (RFC 5652)。该规范定义多种消息格式,分别用于对任意消息进行数字签名、哈希、认证和加密。

 

 

加密算法:

DES、SHA1、MD5、Base64,URL,Soundx等

其中 MD5/SHA是不可逆算法,BASE64是可逆算法


5.OCSP在线证书状态协议 
OCSP(Online Certificate Status Protocol)[14]是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。 
6.LDAP 轻量级目录访问协议 
LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。

posted @ 2018-07-31 17:24  Claire_xu  阅读(150)  评论(0编辑  收藏  举报