OPENSSL CRYPTO

































Use
Tag: para #: index.docbook:175 #, no-c-format msgid '' 'If the test is unsuccessful, you can specify a path to the libraries in the ' 'field labelled Path to OpenSSL Shared Libraries .' msgstr '' 'Se la prova non ha successo puoi specificare il percorso delle librerie nel ' 'campo chiamato Percorso delle librerie condivise OpenSSL .' #.

SSL server e client
Next: Conclusioni Up: OpenSSL API mini-tutorial Previous: X509 get issuer name() SSL server e client Viene riportato ora un esempio di applicazione SSL client-server.
52-53: Viene inizializzata la libreria OpenSSL registrando i cipher e digest disponibili.
26-31: File di include necessari per le API OpenSSL.

gmane.comp.security.italian
Vorrei creare un certificato digitale e utilizzarlo con Mozilla Thunderbird e pertanto, utilizzando Windows, ho installato WIN32 OPENSSL (openssl versione 0.9.8).
> error on line -1 of opensss.cnf > 3024:error:02001002: system library:fopen:no such file or > directory:.cryptoioss_file.c:fopen ('openssl.cnf', ''rb') > 3024:error:2006D080: BIO routines:bio_new_file:no such > file:.cryptoioss_file.c:125: > 3024:error:0E078072: configuration file routines:DEF_LOAD:no such > file:.cryptoconfcon_def.c:197: > In cosa stò sbagliando? non ne ho idea, con gli errori che ci hai pastato e non avendo windows + il tuo openssl.cnf con cui fare delle prove non so che dirti...
in quello per linux ci sono una serie di script che facilitano la generazione dei certificati, senza diventare scemo con i parametri da passare a openssl verifica che ci siano anche nel package per windows, ti eviteranno di passare la notte in autismo su openssl...
Per risolvere ti consiglio di scrivere il percorso completo del file di configurazione quindi per esempio se si trova in c:pippo il comando deve essere openssl req -config c:pippoopenssl.cnf ecc ecc La cosa strana è il primo errore (error on line -1 of opensss.cnf ....) c'è un s di troppo che puzza.

gmane.network.peer-to-peer.netsukuku
Ho notato quattro problemi che, IMHO, andrebbere risolti il piu` presto possibile: A) in diversi i file di codice sorgente C, la nota di copyright fa riferimento ad una 'GNU Public License', che pero` dovrebbe essere 'GNU General Public License' B) la suite di programmi Netsukuku e` pubblicata sotto licenza GPL (versione 2 o successiva), ma almeno un programma della suite sembra doversi linkare alla libreria OpenSSL (che e` pubblicata sotto una licenza incompatibile con la GPL) C) la documentazione non e` libera, in quanto e` pubblicata sotto licenza Creative Commons Attribution-NonCommercial-ShareAlike 2.0 D) nei file xmalloc.* ci sono parti (dichiaratamente) copiate da codice 'Tutti i diritti riservati' di Tatu Ylonen Vediamo in dettaglio i vari problemi.
Ci sono altre librerie usate (a parte OpenSSL)? In alternativa hai dato un'occhiata a gnuTLS? Puo` servire al tuo scopo, oppure manca di qualche funzionalita` essenziale? > > ~> > ~> Io ti consiglio di adottare la licenza GNU GPL anche per la (Continue reading) .
> > > ~> In alternativa hai dato un'occhiata a gnuTLS? > ~> Puo` servire al tuo scopo, oppure manca di qualche funzionalita` > essenziale? > > Sinceramente non mi va' di non usare OpenSSL, per diverse ragioni: > 1) E' una libreria molto testata e diffusa.

Crypto home - LsLugWiki
Device mapper support Crypt target support # Cryptographic options --> AES cipher algorithms Dopo aver compilato e riavviato il vostro sistema potrete verificare se il modulo e' attivo in questo modo .
%> cat /proc/crypto l'output dovrebbe essere il seguente: .
echo 'my dmcrypt password' | openssl aes-256-ecb > /home/my_username.key oppure usare la stessa password che usiamo anche per il login aggiungendo al file /etc/security/pam_mount.conf la seguente linea .

OpenSSL il tool per la crittografia
OpenSSL e' un toolkit di crittografia che implementa SSL v2/v3, il TLS v1 e i relativi standard di crittografia richiesti da questi.
Il programma openssl e' un programma a linea di comando per utilizzare varie funzioni di crittografia della libreria crypto di OpenSSL.
Il programma openssl fornisce una ricca varieta' di comandi ognuno con una lunga serie di opzioni e argomenti.
Il pseudo-comando 'list-cipher-commands' visualizza una lista di tutti i comandi di cipher che sono disponibnili nell'utility openssl.
Ecco alcuni esempi di cifratura: Per codificare un file binario in uno base64 openssl base64 -in file.bin -out file.b64 per decodificarlo openssl base64 -d -in file.b64 -out file.bin Per criptare un file in triple DES in modo CBC inserendo una password: openssl des3 -salt -in file.txt -out file.des3 per decriptarlo utilizzando la stessa password: openssl des3 -d -salt -in file.des3 -out file.txt -k mypassword Per criptare un file con Blowfish in modo CBC e poi codificarlo in base64 per poterlo spedire via e-mail: openssl bf -a -salt -in file.txt -out file.bf per decodificare il base64 e poi decriptarlo con Blowfish: openssl bf -d -salt -a -in file.bf -out file.txt Per decriptare alcuni dati utilizzano una chiave a 40 bit RC4 fornita come argomento: openssl rc4-40 -in file.rc4 -out file.txt -K 0102030405 .

Guide of OPENSSL CRYPTO



info: OPENSSL CRYPTO


Photo by www.codeproject.com
Re: Ceritificati Verisign + apache (ssl o mod_ssl)
Il sito contiene anche un servizio di news 'crypto-related' piuttosto interessante.
> Ora, premetto che non ho mai avuto a che fare con l'ssl, e che vedro' di > studiacchiarmelo un pochino, comunque sul sito verisign dice di, installare > le SSLey( ma mi han parlato molto meglio delle openssl), (ri)come diceva luca, openssl e' una 'reprise' di un team internazionale (principalmente tedeschi, se non ricordo male, cmq maggiori info sul sito http://www.openssl.org ) del codice di SSLeay (http://www.psy.uq.oz.au/~ftp/Crypto/ ).
E' consigliabile utilizzare openssl, in quando ssleay non e' piu' sviluppato dagli autori (che ora lavorano/collaborano entrambi per rsa australia, almeno l'ultima volta che ne avevo sentito parlare :).
Le funzionalita' 'base' e parte del codice sono comuni (ovvero openssl utilizza il codice di ssleay e aggiunge molte nuove funzionalita').
Quasi tutto il software free ssl/tls e molto di quello che usa crypto (la libreria fornisce funzioni sia di sslv2/v3 e tls, sia di critto simm/asimm - ti rimando all'articolo su bfi7) si basa su una di queste due implementazioni e quasi tutti sono in grado di utilizzarle entrambe.

R: [ml] Richiesta di aiuto
Per risolvere ti consiglio di scrivere il percorso completo del file di configurazione quindi per esempio se si trova in c:pippo il comando deve essere openssl req -config c:pippoopenssl.cnf ecc ecc La cosa strana è il primo errore (error on line -1 of opensss.cnf ....) c'è un s di troppo che puzza.

Mondo IRC . net
A partire dalla versione 6.14 di mIRC, il client stesso integra il supporto per le connessioni SSL, a patto che siano disponibili le librerie di OpenSSL, libeay32.dll e ssleay32.dll (* vedere nota in fondo alla pagina) ..
A titolo informativo, crypto.azzurra.org è l'indirizzo che vi permetterà di accedere ad uno qualsiasi dei server di Azzurra che supportano SSL, sulla porta 9999 che è quella adibita per queste connessioni..
Scaricare il pacchetto mirc-ssl.zip, che contiene il programma che permetterà di stabilire la connessione SSL, le librerie OpenSSL aggiornate (versione 0.9.7d) ed un comodo script per mIRC;.
Inserire nel campo a sinistra crypto.azzurra.org (se siete utenti fastweb, non usate crypto.azzurra.org ma uno dei server fastweb di Azzurra con supporto SSL: omicron.azzurra.org, ssitalia.azzurra.org, gamma.azzurra.org) e in quello a destra 9999 , come mostrato nell'immagine seguente; infine fare click su OK .
Nota: gli utenti fastweb, anzichè crypto.azzurra.org, specificheranno nel precedente alias uno dei server fastweb di Azzurra con supporto SSL (omicron.azzurra.org, ssitalia.azzurra.org, gamma.azzurra.org)..

Il remailer mixmaster: Il remailer mixmaster
2.2 L'installazione vera e propria Attenzione: molte distribuzioni linux hanno una versione di openssl senza il supporto per l'algoritmo idea.
In questo caso potete scaricare il file openssl-0.9.7.tar.gz dal sito http://www.openssl.org e copiare la directory openssl-0.9.7 contenuta nel pacchetto nella directory Src/ che è una sottodirectory di mixmaster-2.9.0 In questo modo il supporto idea sarà inserito nel client del mixmaster anche se il vostro sistema non ha il supporto per idea.

Il remailer mixmaster: Il client del remailer mixmaster
A questo punto l'installazione è completa, provate a lanciare il client per verificare che tutto funzioni # /Mix/mix -S Attenzione: molte distribuzioni linux hanno una versione di openssl senza il supporto per l'algoritmo idea.
In questo caso potete scaricare il file openssl-0.9.7.tar.gz dal sito http://www.openssl.org e copiare la directory openssl-0.9.7 contenuta nel pacchetto nella directory Src/ che è una sottodirectory di mixmaster-2.9.0 In questo modo il supporto idea sarà inserito nel client del mixmaster anche se il vostro sistema non ha il supporto per idea.
etc., per una spiegazione più approfindita leggetevi la traduzione in italiano della guida del nym server su http://www.ecn.org/crypto/crypto/ E infine la quarta e più importante sezione, quella del reply block vero e proprio.

Benefits


Photo by www.codeproject.com
bMachine Blogs
Vi parlero' di caitalia.pem, importantissimo file per la verifica dei p7m con openssl .
GemPKCS = GPK with strong-crypto PKCS#11 module, a molti queste sigle non diranno niente, ma GemPKCS e' la smart card usata da diversi Certificatori italiani, vediamo di conoscerla meglio .

bMachine Blogs :: General :: CA Italia
Questa volta vi voglio parlare di caitalia.pem, importantissimo file per la verifica dei p7m con openssl.
Purtroppo cosi' come viene proposto il file non e' utile ai fini della verifica con openssl, dobbiamo quindi operare una conversione (non banale) nel formato PEM..
a questo punto vi troverete con il file caitalia.pem pronto ad essere usato con openssl.

RantoloBlog » # Linux
RantoloBlog # eSpeRimeNto OnLinE Archive for the '# Linux' Category « Previous Entries Aggiornamento qmail-toaster e Clamav 0.90 Martedì, Febbraio 20th, 2007 E’ uscita da pochi giorni la versione 0.90 di Clamav, e per aggiornare il toaster di Bill Shupp sulla mia Slackware 10.2 è stato necessario verificare i link relativi alle librerie ssl e crypto :.
Il mio obbiettivo principale era rimuovere l’odioso messaggio dei client all’accettazione del certificato (specie in Outlook), ecco che con OpenSSL è possibile creare un certificato digitale “Self-Signed” senza dover ricorrere a CA esterne tipo Verisign, vediamo come..

Il Progetto Winston Smith - documenti
L'installazione richiede Python 2.0 o superiore, le relative li- brerie bade di sviluppo ed OpenSSL versione 0.9.7beta3 o superi- ore; non e' comunque indispensabile aggiornare le OpenSSL se sono piu' vecchie perche' l'installazione e' in grado di scaricare ed installare una versione adeguata localmente all'utente sotto cui girera' il processo.

CryptoStudio
CryptoStudio è un programma che offre, in un unico ambiente, varie funzionalità legate alla crittografia e alla sicurezza informatica in genere.
Il 'motore' principale del programma è costituito da OpenSSL, un'implementazione Open Source dei protocolli SSL e TLS .
OpenSSL è uno dei software per la sicurezza più affidabili ed utilizzati, ed è costituito da una libreria di funzioni scritte in C che è possibile utilizzare su tutti i sistemi operativi più comuni.
Oltre a questa libreria, comunque, OpenSSL fornisce una serie di preziose e affidabili utility, richiamabili da riga di comando, che eseguono un gran numero di task specifici come creare o analizzare certificati digitali, implementare i più utilizzati algoritmi di crittografia a chiave pubblica e a chiave segreta, firma digitale, funzioni hash e altro ancora.
Molte delle funzionalità offerte da CryptoStudio sono state realizzate utilizzando direttamente queste utility, quindi questo programma può essere considerato, in larga parte, un'interfaccia grafica che ne semplifica l'utilizzo.

A/I :: il client
A questo punto l'installazione e' completa, provate a lanciare il client per verificare che tutto funzioni # /Mix/mix -S Attenzione: molte distribuzioni linux hanno una versione di openssl senza il supporto per l'algoritmo idea.
In questo caso potete scaricare il file openssl-0.9.7.tar.gz dal sito http://www.openssl.org e copiare la directory openssl-0.9.7 contenuta nel pacchetto nella directory Src/ che e' una sottodirectory di mixmaster-2.9.0 In questo modo il supporto idea sara' inserito nel client del mixmaster anche se il vostro sistema non ha il supporto per idea.
etc., per una spiegazione piu' approfindita leggetevi la traduzione in italiano della guida del nym server su http://www.ecn.org/crypto/crypto/ E infine la quarta e piu' importante sezione, quella del reply block vero e proprio.

OPENSSL CRYPTO ?

Re: HI
> > Il problema fondamentale di OpenSSL sta proprio nella documentazione.
> > Per le chiamate di sistema ti consiglio il developers forum di MacOSx > > che stranamente è fatto meglio della documentazione di OpenSSL > > > > Ciao > > > > > > > > 2006/10/31, stefano landucci <marlonbasta@gmai...
[CIE] meccanismo di Challenge/Response per autenticazione con certificato VB->Java o openssl
La verifica lato server può essere fatta con OpenSSL oppure con Java.
IEN - Come configurare il vostro NTP
Si dovranno prelevare ed installare le librerie di crittografia contenute nel software OpenSSL.
crypto pw password # Abilita il protocollo Autokey keysdir /etc/ntp/ # Definisce il percorso delle chiavi e dei file crittografici statistics sysstats cryptostats # Abilita la registrazione degli eventi filegen sysstats file sysstats type day enable # Definisce le modalità di registrazione degli eventi filegen cryptostats file cryptostats type day enable # Definisce le modalità di registrazione degli eventi server ntp1.ien.it autokey # Associa il protocollo Autokey al server ntp1.ien.it server ntp2.ien.it autokey # Associa il protocollo Autokey al server ntp2.ien.it .
Gli Articoli di Slackware Italia
Le librerie openssl sono sfruttate da un enormità di applicazioni per creare algoritmi di crypt, digest certificati e quant'altro.
Perché la compilazione vada a buon fine sulla nostra slackware dobbiamo modificare il path del Makefile: [root:~#] pwd /tmp/boundless [root:~#] tar zxvf c-client.tar.gz [root:~#] cd imap2002b (Scompattando il c-client estraiamo questa directory) [root:~#] vi src/osdep/unix/Makefile Modifichiamo la riga “SSLDIR=/usr/local/ssl” con il path del nostro openssl (in genere la riga esatta è: “SSLDIR=/usr) Compiliamolo per il php sotto Linux (recenti distribuzioni): [root:~#] make slx [root:~#] ln -s c-client include [root:~#] mkdir lib [root:~#] cd lib [root:~#] ln -s ../c-client/c-client.a libc-client.a N.B.


Home @CallCenter