OpenSSL ist ein Open-Source-Toolkit zur Implementierung der Protokolle Secure Socket Layer (SSL) und Transport Layer Security (TLS). Das Toolkit ist vollgepackt mit unzähligen Funktionen, die mit verschiedenen Optionen ausgeführt werden können. Als Linux-Administrator müssen Sie die openssl-Befehle kennen, um Ihr Netzwerk zu sichern, was das Testen von POP, IMAP-Servern, https-Zertifikaten, das Generieren von selbstsignierten Schlüsseln, Benchmarking-Geschwindigkeiten usw. beinhaltet.
Nun, der Endbenutzer kann auch openssl-Befehle verwenden, um CSR (Certificate Signing Requests) zu generieren, PEM in PKCS12, PKC12 in PEM zu konvertieren, Zertifikate zu überprüfen, Distinguished Name zu extrahieren usw.
In Ordnung! Los geht's,
1. Wie installiere ich OpenSSL Toolkit?
Nichts Schwieriges dabei. Wenn Sie YUM auf Ihrem Computer konfiguriert haben, führen Sie den folgenden Befehl aus.
$yum install openssl
$yum install openssl-devel
Wenn Sie Ubuntu ausführen, sieht der Befehl so aus.
$apt-get install openssl
$apt-get install openssl-devel
Installieren Sie OpenSSL von der Quelle
Sie können auch den OpenSSL-Quelltext herunterladen und wie hier beschrieben kompilieren .
2. Wie überprüfe ich die Version von OpenSSL?
$openssl version OpenSSL 1.0.0-fips 29 Mar 2010
Sie können auch detaillierte Informationen mit der Option „-a“ abrufen,
$openssl version -a
OpenSSL 1.0.0-fips 29. März 2010
erstellt am:Montag, 4. März 22:19:53 UTC 2013
Plattform:linux-x86_64
Optionen:bn(64,64) md2(int ) rc4(8x,int) des(idx,cisc,16,int) blowfish(idx)
Compiler:gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector –param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,–noexecstack -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DWHIRLPOOL_ASM
OPENSSLDIR:„/etc/pki/tls“
Engines:aesni dynamic
Läuft auf Ihrem Produktionsserver die OpenSSL-Version 1.0.1e-fips? ? dann ist hier eine schwerwiegende OpenSSL-Schwachstelle, die im März 2015 gemeldet wurde, und eine schnelle Lösung wurde ebenfalls von unserem Team von Sicherheitsexperten vorgeschlagen.
3. Wie listet man die Hilfeoptionen von openssl auf?
Das Identifizieren der Liste der in openssl verfügbaren Optionen ist nicht so benutzerfreundlich. Wenn Sie beispielsweise die Optionen „-h“ oder „-help“ oder „help“ verwenden, wird „Ungültige Option“ angezeigt, aber so erhalten Sie die Liste der von openssl unterstützten Optionen. Geben Sie openssl eine ungültige Option an, und es werden die gültigen Optionen aufgelistet.
openssl -h openssl:Error: '-h' is an invalid command.
Standardbefehle
asn1parse ca ciphers cms
crl crl2pkcs7 dgst dh
dhparam dsa dsaparam enc
engine errstr gendh gendsa
genpkey genrsa nseq ocsp
passwd pkcs12 pkcs7 pkcs8
pkey pkeyparam pkeyutl prime
rand req rsa rsautl
s_client s_server s_time sess_id
smime speed spkac ts
Version x509 überprüfen
Message Digest-Befehle (weitere Einzelheiten finden Sie unter dem Befehl „dgst“)
md2 md4 md5 rmd160
sha sha1
Verschlüsselungsbefehle (weitere Einzelheiten finden Sie unter dem Befehl „enc“) ecb base64 bf
bf-cbc bf-cfb bf-ecb bf-ofb
Kamelie-128-cbc Kamelie-128-ecb Kamelie-192-cbc Kamelie-192-ecb
Kamelie-256 -cbc camellia-256-ecb cast cast-cbc
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
des des-cbc des-cfb des-ecb
des-ede des- ede-cbc des-ede-cfb des-ede-ofb
des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
des-ofb des3 desx rc2
rc2 -40-cbc rc2-64-cbc rc2-cbc rc2-cfb
rc2-ecb rc2-ofb rc4 rc4-40
Seed Seed-cbc Seed-cfb Seed-ecb
Jetzt kann derselbe Tipp auch verwendet werden, um Hilfe für Unterbefehle zu erhalten.
$openssl crl -h unknown option -h usage: crl args
-inform arg – Eingabeformat – Standard-PEM (DER oder PEM)
-outform arg – Ausgabeformat – Standard-PEM
-text – Ausgabe einer Version im Textformat
-in arg – Eingabedatei – default stdin
-out arg – Ausgabedatei – default stdout
-hash – Hash-Wert drucken
-fingerprint – crl-Fingerabdruck drucken
-issuer – Aussteller-DN drucken
-lastupdate – lastUpdate field
-nextupdate – nextUpdate field
-crlnumber – print CRL number
-noout – no CRL output
-CAfile name – verifiziere CRL anhand von Zertifikaten in der Datei „ name”
-CApath dir – verifiziere CRL mit Zertifikaten in “dir”
-nameopt arg – verschiedene Optionen für Zertifikatsnamen
4. Wie listet man die unterstützten Chiffren in openssl auf?
$openssl ciphers -v DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1 DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1 DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1 AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1 PSK-AES256-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(256) Mac=SHA1 EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 PSK-3DES-EDE-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=3DES(168) Mac=SHA1 KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1 KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5 DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1 DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1 DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1 DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1 AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1 CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1 PSK-AES128-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(128) Mac=SHA1 RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1 KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1 KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5 EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1 KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5 EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export
5. Wie erstelle ich eine Certificate Signing Request (CSR)?
Das Einreichen einer Zertifikatssignierungsanforderung beinhaltet bestimmte Formalitäten, und dieser gesamte Prozess ist von Zertifizierungsstelle (CA) zu CA unterschiedlich. Aber die Anfrage kann von der Client-Seite generiert werden, wenn die Zertifizierungsstelle keine Schnittstelle zur Zertifikatsgenerierung bereitstellt.
Wenn Sie openssl haben, was brauchen Sie noch?
$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pem
Hier,
req:Option zum Generieren einer Anfrage.
-new:Generiere eine neue Anfrage
-newkey:Generiere einen neuen Schlüssel
rsa:1024:Verwendeter Algorithmus und die Länge des Schlüssels 1024 Bit. Es kann durch rsa:2048, rsa:4096 usw. ersetzt werden.
-keyout:gibt den neuen Schlüssel in der Datei key.pem aus.
-out:gibt die Anfrage in der Datei „req.pem“ aus.
Beispielausgabe,
$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pem Generating a 1024 bit RSA private key .................................................................................................++++++ ....++++++ writing new private key to 'key.pem' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [XX]:IN State or Province Name (full name) []:CHE Locality Name (eg, city) [Default City]:CH Organization Name (eg, company) [Default Company Ltd]:F4 Organizational Unit Name (eg, section) []:IT Common Name (eg, your name or your server's hostname) []:myserver Email Address []:[email protected]
Bitte geben Sie die folgenden „zusätzlichen“ Attribute ein,
die mit Ihrer Zertifikatsanforderung gesendet werden sollen
Ein Challenge-Passwort []:
Ein optionaler Firmenname []:
Ausgabedateien,
$ls -rw-r--r--. 1 root root 916 Oct 28 13:06 key.pem -rw-r--r--. 1 root root 676 Oct 28 13:06 req.pem
6. Wie generiert man selbstsignierte Schlüssel mit Openssl?
Sie können selbst signierte Zertifikate für die Bereitstellung auf Servern generieren. Führen Sie dazu den folgenden Befehl aus. Standardmäßig verwendet OpenSSL den sha1-Algorithmus zum Signieren Ihrer Zertifikatsanforderung. Sie können als bessere Sicherheitsmaßnahme auch explizit ein selbstsigniertes x509-SHA256-Hash-Zertifikat generieren [By the by sha1 is bereits kaputt !].
$openssl req -x509 -days 365 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem
Hier,
x509:ist der Standard für digitale Zertifikate
-Tage:Gültigkeit Ihres Zertifikats, meist ein Jahr.
7. Wie teste ich das Zertifikat des Remote-Webservers?
Sie können die Client-Option von openssl verwenden, um Zertifikatsinformationen eines Remote-Servers anzuzeigen,
$openssl s_client -connect google.com:443 -showcerts
Beispielausgabe, wenn google.com abgefragt wird,
$openssl s_client -connect google.com:443 -showcerts CONNECTED(00000003) depth=3 C = US, O = Equifax, OU = Equifax Secure Certificate Authority verify return:1 depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA verify return:1 depth=1 C = US, O = Google Inc, CN = Google Internet Authority G2 verify return:1 depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = *.googl e.com verify return:1 --- Certificate chain 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com i:/C=US/O=Google Inc/CN=Google Internet Authority G2 -----BEGIN CERTIFICATE----- MIIHIDCCBgigAwIBAgIIPRfoBTWJubswDQYJKoZIhvcNAQEFBQAwSTELMAkGA1UE BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl
—–ZERTIFIKAT ENDE—–
—
Serverzertifikat
subject=/C=US/ST=Kalifornien/L=Mountain View/O=Google Inc/CN=*.google.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2
–
Keine Clientzertifikat-CA-Namen gesendet
–
SSL-Handshake hat 4055 gelesen Bytes und geschrieben 426 Bytes
—
Neu, TLSv1/SSLv3, Chiffre ist RC4-SHA
Öffentlicher Serverschlüssel ist 2048 Bit
Sichere Neuverhandlung wird unterstützt
Komprimierung:KEINE
Erweiterung:NONE
SSL-Sitzung:
Protokoll:TLSv1
Verschlüsselung:RC4-SHA
Sitzungs-ID:7036D2353DD2A38D13A24F2791A65FAD5B332628C8FDD37EBF633D9575178BB4
Sitzungs-ID-ctx:
Master-Key:113AAED5B1E5A23CA33B07AF37DD464BA671922EF5274F116FB7C7835A0749B9 48B6445AC6F10CEB78C0713727713D81
Key-Arg:None
Krb5 Principal:None
TL-Identity:None
PSK-Identity:None
PSK-Identität:None
PSK-Identität:None Hinweis auf Ticketlebensdauer:100800 (Sekunden)
TLS-Sitzungsticket:
0000 – d2 e0 d9 0a 1c 92 16 a7-9f a6 62 4e 06 94 24 9b ……….bN..$.
0010 – a2 da 35 9f 1b 57 1f f7-ae c2 c8 c1 28 84 48 c0 ..5..W……(.H.
0020 – ca 97 87 79 7e c3 49 13-78 ed 6b cc 6d 28 90 7a …y ~.I.x.k.m(.z
0030 – 6d 1d 11 af ac be 74 d9-2c b4 c6 2d 2e fc 7d b1 m…..t.,..-..}.
0040 – ec 23 9d c3 ec 49 80 77-bf 49 41 57 bf a3 3a 1a .#…I.w.IAW..:.
0050 – d6 3d c1 61 60 d6 e3 bf-90 6e 2f 4d 96 36 78 7d .=.a`….n/M.6x}
0060 – 7d b0 bd e0 df 22 09 01-e3 11 09 67 f1 5b 1e 49 }….“…..g.[.I
0070 – 42 02 eb 6c 6d a4 d6 5b-e8 ce ef 05 d5 f7 19 a9 B..lm..[……..
0080 – 36 77 66 8b 74 38 09 bf-6c fd 28 37 fb 3a 14 fc 6wf.t8..l.(7.:..
0090 – b2 e6 dd 2b …+
Startzeit:1382946144
Zeitüberschreitung:300 (Sek.)
Rückgabecode überprüfen:0 (ok)
8. Wie verifiziere ich das SSL-Zertifikat?
$openssl verify pem-file $openssl verify mycert.pem
Beispielausgabe,
mycert.pem: OK
Sie sollten OK als Ausgabe sehen. Wenn das Zertifikat beispielsweise abgelaufen ist, wird eine Beschwerde darüber angezeigt. OpenSSL kann nicht alle Zertifikate verifizieren. Beispielsweise werden selbstsignierte Zertifikate von OpenSSL nicht als vertrauenswürdig eingestuft. OpenSSL vertraut dem Zertifikat, indem es das Ausstellerzertifikat überprüft, das sich unter „/usr/lib/ssl“ befindet (dieser Speicherort kann jedoch von Betriebssystem zu Betriebssystem variieren). Sie können einfachen OpenSSL-Befehlen folgen, um herauszufinden, welcher Signaturalgorithmus in SSL-Zertifikaten für sichere Websites verwendet wird.
Um herauszufinden, welche Zertifizierungsstellen OpenSSL erkennt oder denen sie vertraut, zeigt der folgende Befehl das Verzeichnis an, in dem vertrauenswürdige CA-Zertifikate gespeichert sind.
$openssl version -d
Beispielausgabe,
OPENSSLDIR: "/etc/pki/tls"
9. Wie kann ich POP-Server-Zertifikatsinformationen überprüfen oder anzeigen?
$openssl s_client -connect mailserver:995
10. Wie teste oder verifiziere ich IMAP-Server?
$openssl s_client -connect mailserver:993
11. Wie kann ich ein .PEM-Zertifikat anzeigen oder testen?
$ openssl x509 -text -in usercert.pem
Beispielausgabe,
Certificate: Data: Version: 3 (0x2) Serial Number: 1504 (0x5e0) Signature Algorithm: sha1WithRSAEncryption ::::::::::::::::::::::::::::::::::::::::
12. Wie können Sie Ihren Zertifikats-DN, seine Gültigkeit und seinen Hash anzeigen?
$openssl x509 -subject -in usercert.pem
Holen Sie sich die Ausstellerinformationen
openssl x509 -noout -in usercert.pem -issuer
Holen Sie sich die Gültigkeitsinformationen
openssl x509 -noout -in usercert.pem -dates
Holen Sie sich den Hash-Wert des Zertifikats
openssl x509 -noout -in usercert.pem -hash
Holen Sie sich den MD5-Fingerabdruck
openssl x509 -noout -in usercert.pem -fingerprint
13. Wie konvertiere ich ein .PEM-Zertifikat in das .P12- oder PKCS#12-Format?
$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.p12
oder
$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.pfx
Während Sie Ihre .PEM-Dateien in PFX oder P12 konvertieren, werden Sie aufgefordert, das Passwort einzugeben, das Ihren privaten Schlüssel gesichert hat. Schließlich wird auch das Ausgabeformat mit einem Passwort gesichert.
14. Wie konvertiere ich ein .P12-Zertifikat in das .PEM-Format?
.P12- oder PFX- oder PCKS#12-Formate enthalten sowohl den öffentlichen als auch den privaten Schlüssel. Das Exportieren einer .p12-Datei in eine .PEM-Datei ergibt zwei Dateien.
Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel ohne Passwort zu extrahieren.
openssl pkcs12 -in mycert.p12 -out mycert.pem -nodes
Führen Sie den folgenden Befehl aus, um passwortgeschützte private Daten zu extrahieren.
openssl pkcs12 -in mycert.p12 -out mycert.pem
Sie sollten diese Dateien jetzt haben,
usercert.pem userkey.pem
15. Wie generiert man MD5- oder SHA1-Hash für eine Datei?
$openssl dgst -md5 foo.gif MD5(foo.gif)= a303ed7ce439738c2ce9f0791d9799c1 openssl dgst -sha1 foo.gif SHA1(foo.gif)= e5cba219bad315b7d0d6e0912a2d423ee9801611
16. Wie kann man eine Datei mit openssl base64 kodieren?
Lassen Sie mich eine Beispieldatei erstellen,
$more tg.txt I am goin to be encoded
Führen Sie zur base64-Codierung den folgenden Befehl aus,
$openssl enc -base64 -in tg.txt -out tg-en.txt
Verschlüsselte Daten werden in „tg-en.txt“
gespeichert$more tg-en.txt SSBhbSBnb2luIHRvIGJlIGVuY29kZWQK
17. Wie entschlüsselt man base64-kodierte Dateien mit openssl?
$openssl enc -base64 -d -in tg-en.txt I am goin to be encoded
oder
$echo "SSBhbSBnb2luIHRvIGJlIGVuY29kZWQK" | openssl enc -base64 -d
18. Wie verschlüsselt man eine Datei mit openssl?
Wie bereits erwähnt, prüfen Sie die verfügbaren Chiffren mit,
$openssl ciphers -v
So verschlüsseln Sie tg.txt in tg.enc mit einer der unterstützten Chiffren
openssl enc -aes-256-cbc -salt -in tg.txt -out tg.enc
Sie erhalten eine Binärdatei tg.enc, die eine verschlüsselte Datei ist.
19. Wie entschlüsselt man eine Datei mit Openssl?
Um die verschlüsselte Binärdatei zu entschlüsseln, sollten Sie sich die Chiffre und Passphrase merken, die während der Verschlüsselung verwendet wurden.
openssl enc -d -aes-256-cbc -in tg.enc
20. Wie überprüfe ich die Geschwindigkeit meines Systems mit der Openssl-Benchmarking-Option?
$openssl speed Doing md2 for 3s on 16 size blocks: 373915 md2's in 3.00s Doing md2 for 3s on 64 size blocks: 209326 md2's in 3.00s Doing md2 for 3s on 256 size blocks: 71001 md2's in 3.00s Doing md2 for 3s on 1024 size blocks: 19460 md2's in 3.00s Doing md2 for 3s on 8192 size blocks: 2506 md2's in 3.00s Doing md4 for 3s on 16 size blocks: 8402125 md4's in 3.00s Doing md4 for 3s on 64 size blocks: 6484713 md4's in 3.00s Doing md4 for 3s on 256 size blocks: 3877820 md4's in 3.00s Doing md4 for 3s on 1024 size blocks: 1473222 md4's in 3.00s Doing md4 for 3s on 8192 size blocks: 218591 md4's in 3.00s Doing md5 for 3s on 16 size blocks: 5838256 md5's in 2.99s ::::::::::::::::::::::::::::::::::::::::::::::::::::::::
OpenSSL wird mit einer eingebauten Benchmarking-Option namens „Geschwindigkeit“ geliefert. Es sagt Ihnen, wie viele Operationen es in einer bestimmten Zeit ausführen kann.
Greif zu? Sag es uns in den Kommentaren.