GNU/Linux >> LINUX-Kenntnisse >  >> Linux

20 Beispiele für OpenSSL-Befehle, die Sie kennen müssen

OpenSSL ist ein Open-Source-Toolkit zur Implementierung der Protokolle Secure Socket Layer (SSL) und Transport Layer Security (TLS). Das Toolkit ist vollgepackt mit unzähligen Funktionen, die mit verschiedenen Optionen ausgeführt werden können. Als Linux-Administrator müssen Sie die openssl-Befehle kennen, um Ihr Netzwerk zu sichern, was das Testen von POP, IMAP-Servern, https-Zertifikaten, das Generieren von selbstsignierten Schlüsseln, Benchmarking-Geschwindigkeiten usw. beinhaltet.

Nun, der Endbenutzer kann auch openssl-Befehle verwenden, um CSR (Certificate Signing Requests) zu generieren, PEM in PKCS12, PKC12 in PEM zu konvertieren, Zertifikate zu überprüfen, Distinguished Name zu extrahieren usw.

In Ordnung! Los geht's,

1. Wie installiere ich OpenSSL Toolkit?

Nichts Schwieriges dabei. Wenn Sie YUM auf Ihrem Computer konfiguriert haben, führen Sie den folgenden Befehl aus.

$yum install openssl
$yum install openssl-devel

Wenn Sie Ubuntu ausführen, sieht der Befehl so aus.

$apt-get install openssl
$apt-get install openssl-devel

Installieren Sie OpenSSL von der Quelle

Sie können auch den OpenSSL-Quelltext herunterladen und wie hier beschrieben kompilieren .

2. Wie überprüfe ich die Version von OpenSSL?

$openssl version
OpenSSL 1.0.0-fips 29 Mar 2010

Sie können auch detaillierte Informationen mit der Option „-a“ abrufen,

$openssl version -a

OpenSSL 1.0.0-fips 29. März 2010
erstellt am:Montag, 4. März 22:19:53 UTC 2013
Plattform:linux-x86_64
Optionen:bn(64,64) md2(int ) rc4(8x,int) des(idx,cisc,16,int) blowfish(idx)
Compiler:gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector –param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,–noexecstack -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DWHIRLPOOL_ASM
OPENSSLDIR:„/etc/pki/tls“
Engines:aesni dynamic

Läuft auf Ihrem Produktionsserver die OpenSSL-Version 1.0.1e-fips? ? dann ist hier eine schwerwiegende OpenSSL-Schwachstelle, die im März 2015 gemeldet wurde, und eine schnelle Lösung wurde ebenfalls von unserem Team von Sicherheitsexperten vorgeschlagen.

3. Wie listet man die Hilfeoptionen von openssl auf?

Das Identifizieren der Liste der in openssl verfügbaren Optionen ist nicht so benutzerfreundlich. Wenn Sie beispielsweise die Optionen „-h“ oder „-help“ oder „help“ verwenden, wird „Ungültige Option“ angezeigt, aber so erhalten Sie die Liste der von openssl unterstützten Optionen. Geben Sie openssl eine ungültige Option an, und es werden die gültigen Optionen aufgelistet.

openssl -h
openssl:Error: '-h' is an invalid command.

Standardbefehle
asn1parse ca ciphers cms
crl crl2pkcs7 dgst dh
dhparam dsa dsaparam enc
engine errstr gendh gendsa
genpkey genrsa nseq ocsp
passwd pkcs12 pkcs7 pkcs8
pkey pkeyparam pkeyutl prime
rand req rsa rsautl
s_client s_server s_time sess_id
smime speed spkac ts
Version x509 überprüfen

Message Digest-Befehle (weitere Einzelheiten finden Sie unter dem Befehl „dgst“)
md2 md4 md5 rmd160
sha sha1

Verschlüsselungsbefehle (weitere Einzelheiten finden Sie unter dem Befehl „enc“) ecb base64 bf
bf-cbc bf-cfb bf-ecb bf-ofb
Kamelie-128-cbc Kamelie-128-ecb Kamelie-192-cbc Kamelie-192-ecb
Kamelie-256 -cbc camellia-256-ecb cast cast-cbc
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
des des-cbc des-cfb des-ecb
des-ede des- ede-cbc des-ede-cfb des-ede-ofb
des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
des-ofb des3 desx rc2
rc2 -40-cbc rc2-64-cbc rc2-cbc rc2-cfb
rc2-ecb rc2-ofb rc4 rc4-40
Seed Seed-cbc Seed-cfb Seed-ecb

Jetzt kann derselbe Tipp auch verwendet werden, um Hilfe für Unterbefehle zu erhalten.

$openssl crl -h
unknown option -h
usage: crl args

-inform arg – Eingabeformat – Standard-PEM (DER oder PEM)
-outform arg – Ausgabeformat – Standard-PEM
-text – Ausgabe einer Version im Textformat
-in arg – Eingabedatei – default stdin
-out arg – Ausgabedatei – default stdout
-hash – Hash-Wert drucken
-fingerprint – crl-Fingerabdruck drucken
-issuer – Aussteller-DN drucken
-lastupdate – lastUpdate field
-nextupdate – nextUpdate field
-crlnumber – print CRL number
-noout – no CRL output
-CAfile name – verifiziere CRL anhand von Zertifikaten in der Datei „ name”
-CApath dir – verifiziere CRL mit Zertifikaten in “dir”
-nameopt arg – verschiedene Optionen für Zertifikatsnamen

4. Wie listet man die unterstützten Chiffren in openssl auf?

$openssl ciphers -v
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1
DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1
DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1
PSK-AES256-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(256) Mac=SHA1
EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1
PSK-3DES-EDE-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=3DES(168) Mac=SHA1
KRB5-DES-CBC3-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1
KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1
DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED(128) Mac=SHA1
DHE-DSS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1
DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1
DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1
CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1
PSK-AES128-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(128) Mac=SHA1
RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1
RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5
PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1
KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1
KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5
EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1
EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1
DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1
KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1
KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5
EXP-EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export
EXP-DES-CBC-SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export
EXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export
EXP-KRB5-RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 export
EXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 export
EXP-KRB5-RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 export
EXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 export
EXP-RC4-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
EXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 export
EXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 export

5. Wie erstelle ich eine Certificate Signing Request (CSR)?

Das Einreichen einer Zertifikatssignierungsanforderung beinhaltet bestimmte Formalitäten, und dieser gesamte Prozess ist von Zertifizierungsstelle (CA) zu CA unterschiedlich. Aber die Anfrage kann von der Client-Seite generiert werden, wenn die Zertifizierungsstelle keine Schnittstelle zur Zertifikatsgenerierung bereitstellt.

Wenn Sie openssl haben, was brauchen Sie noch?

$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pem

Hier,

req:Option zum Generieren einer Anfrage.

-new:Generiere eine neue Anfrage

-newkey:Generiere einen neuen Schlüssel

rsa:1024:Verwendeter Algorithmus und die Länge des Schlüssels 1024 Bit. Es kann durch rsa:2048, rsa:4096 usw. ersetzt werden.

-keyout:gibt den neuen Schlüssel in der Datei key.pem aus.

-out:gibt die Anfrage in der Datei „req.pem“ aus.

Beispielausgabe,

$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pem
Generating a 1024 bit RSA private key
.................................................................................................++++++
....++++++
writing new private key to 'key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:CHE
Locality Name (eg, city) [Default City]:CH
Organization Name (eg, company) [Default Company Ltd]:F4
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:myserver
Email Address []:[email protected]

Bitte geben Sie die folgenden „zusätzlichen“ Attribute ein,
die mit Ihrer Zertifikatsanforderung gesendet werden sollen
Ein Challenge-Passwort []:
Ein optionaler Firmenname []:

Ausgabedateien,

$ls
-rw-r--r--. 1 root root 916 Oct 28 13:06 key.pem
-rw-r--r--. 1 root root 676 Oct 28 13:06 req.pem

6. Wie generiert man selbstsignierte Schlüssel mit Openssl?

Sie können selbst signierte Zertifikate für die Bereitstellung auf Servern generieren. Führen Sie dazu den folgenden Befehl aus. Standardmäßig verwendet OpenSSL den sha1-Algorithmus zum Signieren Ihrer Zertifikatsanforderung. Sie können als bessere Sicherheitsmaßnahme auch explizit ein selbstsigniertes x509-SHA256-Hash-Zertifikat generieren [By the by sha1 is bereits kaputt !].

$openssl req -x509 -days 365 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem

Hier,

x509:ist der Standard für digitale Zertifikate

-Tage:Gültigkeit Ihres Zertifikats, meist ein Jahr.

7. Wie teste ich das Zertifikat des Remote-Webservers?

Sie können die Client-Option von openssl verwenden, um Zertifikatsinformationen eines Remote-Servers anzuzeigen,

$openssl s_client -connect google.com:443 -showcerts

Beispielausgabe, wenn google.com abgefragt wird,

$openssl s_client -connect google.com:443 -showcerts
CONNECTED(00000003)
depth=3 C = US, O = Equifax, OU = Equifax Secure Certificate Authority
verify return:1
depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
verify return:1
depth=1 C = US, O = Google Inc, CN = Google Internet Authority G2
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = *.googl e.com
verify return:1
---
Certificate chain
0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com
i:/C=US/O=Google Inc/CN=Google Internet Authority G2
-----BEGIN CERTIFICATE-----
MIIHIDCCBgigAwIBAgIIPRfoBTWJubswDQYJKoZIhvcNAQEFBQAwSTELMAkGA1UE
BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl

—–ZERTIFIKAT ENDE—–

Serverzertifikat
subject=/C=US/ST=Kalifornien/L=Mountain View/O=Google Inc/CN=*.google.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2

Keine Clientzertifikat-CA-Namen gesendet

SSL-Handshake hat 4055 gelesen Bytes und geschrieben 426 Bytes

Neu, TLSv1/SSLv3, Chiffre ist RC4-SHA
Öffentlicher Serverschlüssel ist 2048 Bit
Sichere Neuverhandlung wird unterstützt
Komprimierung:KEINE
Erweiterung:NONE
SSL-Sitzung:
Protokoll:TLSv1
Verschlüsselung:RC4-SHA
Sitzungs-ID:7036D2353DD2A38D13A24F2791A65FAD5B332628C8FDD37EBF633D9575178BB4
Sitzungs-ID-ctx:
Master-Key:113AAED5B1E5A23CA33B07AF37DD464BA671922EF5274F116FB7C7835A0749B9 48B6445AC6F10CEB78C0713727713D81
Key-Arg:None
Krb5 Principal:None
TL-Identity:None
PSK-Identity:None
PSK-Identität:None
PSK-Identität:None Hinweis auf Ticketlebensdauer:100800 (Sekunden)
TLS-Sitzungsticket:
0000 – d2 e0 d9 0a 1c 92 16 a7-9f a6 62 4e 06 94 24 9b ……….bN..$.
0010 – a2 da 35 9f 1b 57 1f f7-ae c2 c8 c1 28 84 48 c0 ..5..W……(.H.
0020 – ca 97 87 79 7e c3 49 13-78 ed 6b cc 6d 28 90 7a …y ~.I.x.k.m(.z
0030 – 6d 1d 11 af ac be 74 d9-2c b4 c6 2d 2e fc 7d b1 m…..t.,..-..}.
0040 – ec 23 9d c3 ec 49 80 77-bf 49 41 57 bf a3 3a 1a .#…I.w.IAW..:.
0050 – d6 3d c1 61 60 d6 e3 bf-90 6e 2f 4d 96 36 78 7d .=.a`….n/M.6x}
0060 – 7d b0 bd e0 df 22 09 01-e3 11 09 67 f1 5b 1e 49 }….“…..g.[.I
0070 – 42 02 eb 6c 6d a4 d6 5b-e8 ce ef 05 d5 f7 19 a9 B..lm..[……..
0080 – 36 77 66 8b 74 38 09 bf-6c fd 28 37 fb 3a 14 fc 6wf.t8..l.(7.:..
0090 – b2 e6 dd 2b …+

Startzeit:1382946144
Zeitüberschreitung:300 (Sek.)
Rückgabecode überprüfen:0 (ok)

8. Wie verifiziere ich das SSL-Zertifikat?

$openssl verify pem-file
$openssl verify mycert.pem

Beispielausgabe,

mycert.pem: OK

Sie sollten OK als Ausgabe sehen. Wenn das Zertifikat beispielsweise abgelaufen ist, wird eine Beschwerde darüber angezeigt. OpenSSL kann nicht alle Zertifikate verifizieren. Beispielsweise werden selbstsignierte Zertifikate von OpenSSL nicht als vertrauenswürdig eingestuft. OpenSSL vertraut dem Zertifikat, indem es das Ausstellerzertifikat überprüft, das sich unter „/usr/lib/ssl“ befindet (dieser Speicherort kann jedoch von Betriebssystem zu Betriebssystem variieren). Sie können einfachen OpenSSL-Befehlen folgen, um herauszufinden, welcher Signaturalgorithmus in SSL-Zertifikaten für sichere Websites verwendet wird.

Um herauszufinden, welche Zertifizierungsstellen OpenSSL erkennt oder denen sie vertraut, zeigt der folgende Befehl das Verzeichnis an, in dem vertrauenswürdige CA-Zertifikate gespeichert sind.

$openssl version -d

Beispielausgabe,

OPENSSLDIR: "/etc/pki/tls"

9. Wie kann ich POP-Server-Zertifikatsinformationen überprüfen oder anzeigen?

$openssl s_client -connect mailserver:995

10. Wie teste oder verifiziere ich IMAP-Server?

$openssl s_client -connect mailserver:993

11. Wie kann ich ein .PEM-Zertifikat anzeigen oder testen?

$ openssl x509 -text -in usercert.pem

Beispielausgabe,

Certificate:
Data:
Version: 3 (0x2)
Serial Number: 1504 (0x5e0)
Signature Algorithm: sha1WithRSAEncryption
::::::::::::::::::::::::::::::::::::::::

12. Wie können Sie Ihren Zertifikats-DN, seine Gültigkeit und seinen Hash anzeigen?

$openssl x509 -subject -in usercert.pem

Holen Sie sich die Ausstellerinformationen

openssl x509 -noout -in usercert.pem -issuer

Holen Sie sich die Gültigkeitsinformationen

openssl x509 -noout -in usercert.pem -dates

Holen Sie sich den Hash-Wert des Zertifikats

openssl x509 -noout -in usercert.pem -hash

Holen Sie sich den MD5-Fingerabdruck

openssl x509 -noout -in usercert.pem -fingerprint

13. Wie konvertiere ich ein .PEM-Zertifikat in das .P12- oder PKCS#12-Format?

$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.p12

oder

$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.pfx

Während Sie Ihre .PEM-Dateien in PFX oder P12 konvertieren, werden Sie aufgefordert, das Passwort einzugeben, das Ihren privaten Schlüssel gesichert hat. Schließlich wird auch das Ausgabeformat mit einem Passwort gesichert.

14. Wie konvertiere ich ein .P12-Zertifikat in das .PEM-Format?

.P12- oder PFX- oder PCKS#12-Formate enthalten sowohl den öffentlichen als auch den privaten Schlüssel. Das Exportieren einer .p12-Datei in eine .PEM-Datei ergibt zwei Dateien.

Führen Sie den folgenden Befehl aus, um den öffentlichen Schlüssel ohne Passwort zu extrahieren.

openssl pkcs12 -in mycert.p12 -out mycert.pem -nodes

Führen Sie den folgenden Befehl aus, um passwortgeschützte private Daten zu extrahieren.

openssl pkcs12 -in mycert.p12 -out mycert.pem

Sie sollten diese Dateien jetzt haben,

usercert.pem
userkey.pem

15. Wie generiert man MD5- oder SHA1-Hash für eine Datei?

$openssl dgst -md5 foo.gif
MD5(foo.gif)= a303ed7ce439738c2ce9f0791d9799c1
openssl dgst -sha1 foo.gif
SHA1(foo.gif)= e5cba219bad315b7d0d6e0912a2d423ee9801611

16. Wie kann man eine Datei mit openssl base64 kodieren?

Lassen Sie mich eine Beispieldatei erstellen,

$more tg.txt
I am goin to be encoded

Führen Sie zur base64-Codierung den folgenden Befehl aus,

$openssl enc -base64 -in tg.txt -out tg-en.txt

Verschlüsselte Daten werden in „tg-en.txt“

gespeichert
$more tg-en.txt
SSBhbSBnb2luIHRvIGJlIGVuY29kZWQK

17. Wie entschlüsselt man base64-kodierte Dateien mit openssl?

$openssl enc -base64 -d -in tg-en.txt
I am goin to be encoded

oder

$echo "SSBhbSBnb2luIHRvIGJlIGVuY29kZWQK" | openssl enc -base64 -d

18. Wie verschlüsselt man eine Datei mit openssl?

Wie bereits erwähnt, prüfen Sie die verfügbaren Chiffren mit,

$openssl ciphers -v

So verschlüsseln Sie tg.txt in tg.enc mit einer der unterstützten Chiffren

openssl enc -aes-256-cbc -salt -in tg.txt -out tg.enc

Sie erhalten eine Binärdatei tg.enc, die eine verschlüsselte Datei ist.

19. Wie entschlüsselt man eine Datei mit Openssl?

Um die verschlüsselte Binärdatei zu entschlüsseln, sollten Sie sich die Chiffre und Passphrase merken, die während der Verschlüsselung verwendet wurden.

openssl enc -d -aes-256-cbc -in tg.enc

20. Wie überprüfe ich die Geschwindigkeit meines Systems mit der Openssl-Benchmarking-Option?

$openssl speed
Doing md2 for 3s on 16 size blocks: 373915 md2's in 3.00s
Doing md2 for 3s on 64 size blocks: 209326 md2's in 3.00s
Doing md2 for 3s on 256 size blocks: 71001 md2's in 3.00s
Doing md2 for 3s on 1024 size blocks: 19460 md2's in 3.00s
Doing md2 for 3s on 8192 size blocks: 2506 md2's in 3.00s
Doing md4 for 3s on 16 size blocks: 8402125 md4's in 3.00s
Doing md4 for 3s on 64 size blocks: 6484713 md4's in 3.00s
Doing md4 for 3s on 256 size blocks: 3877820 md4's in 3.00s
Doing md4 for 3s on 1024 size blocks: 1473222 md4's in 3.00s
Doing md4 for 3s on 8192 size blocks: 218591 md4's in 3.00s
Doing md5 for 3s on 16 size blocks: 5838256 md5's in 2.99s
::::::::::::::::::::::::::::::::::::::::::::::::::::::::

OpenSSL wird mit einer eingebauten Benchmarking-Option namens „Geschwindigkeit“ geliefert. Es sagt Ihnen, wie viele Operationen es in einer bestimmten Zeit ausführen kann.

Greif zu? Sag es uns in den Kommentaren.


Linux
  1. 10 grundlegende Linux-Befehle, die Sie kennen müssen

  2. 6 OpenSSL-Befehlsoptionen, die jeder Systemadministrator kennen sollte

  3. 7 Linux-Netzwerkbefehle, die jeder Systemadministrator kennen sollte

  4. Redhat vs. Ubuntu:15 grundlegende Fakten, die Sie kennen müssen

  5. 15 Beispiele für Linux Bash History-Erweiterungen, die Sie kennen sollten

CentOS vs. Ubuntu:Diese 15 grundlegenden Fakten müssen Sie kennen

Nützliche Bash-Befehle, die Sie vielleicht nicht kennen

20 Haupt-Linux-Befehle, die Sie täglich benötigen

Top 50+ Linux-Befehle, die Sie kennen MÜSSEN

Top 10 der besten Linux-Docks, die Sie 2020 ausprobieren MÜSSEN

Interessante Fakten über Linux, die Sie kennen sollten