GNU/Linux >> Belajar Linux >  >> Linux

20 Contoh Perintah OpenSSL yang harus anda ketahui

OpenSSL adalah toolkit open source yang digunakan untuk mengimplementasikan protokol Secure Socket Layer (SSL) dan Transport Layer Security (TLS). Toolkit ini sarat dengan banyak fungsi yang dapat dilakukan menggunakan berbagai opsi. Sebagai administrator Linux, Anda harus mengetahui perintah openssl untuk mengamankan jaringan Anda, yang mencakup pengujian POP, server IMAP, sertifikat https, membuat kunci yang ditandatangani sendiri, kecepatan pembandingan, dll…

Nah, pengguna akhir juga dapat menggunakan perintah openssl untuk menghasilkan CSR (Permintaan Penandatanganan Sertifikat), mengonversi PEM ke PKCS12, PKC12 ke PEM, memverifikasi sertifikat, mengekstrak nama khusus, dll…

Oke! Ini dia,

1. Bagaimana cara menginstal OpenSSL Toolkit?

Tidak ada yang sulit melakukan ini. Jika Anda telah mengonfigurasi YUM di mesin Anda, jalankan perintah di bawah ini.

$yum install openssl
$yum install openssl-devel

Jika Anda menjalankan Ubuntu, maka perintahnya akan seperti ini.

$apt-get install openssl
$apt-get install openssl-devel

Instal OpenSSL dari sumber

Anda juga dapat mengunduh sumber OpenSSL dan kompilasi seperti yang dijelaskan di sini .

2. Bagaimana cara memeriksa versi OpenSSL?

$openssl versionOpenSSL 1.0.0-fips 29 Mar 2010

Anda juga dapat mengambil informasi rinci menggunakan opsi '-a',

$openssl versi -a

OpenSSL 1.0.0-fips 29 Mar 2010
dibuat pada:Sen 4 Mar 22:19:53 UTC 2013
platform:linux-x86_64
opsi:bn(64,64) md2(int ) rc4(8x,int) des(idx,cisc,16,int) blowfish(idx)
kompiler:gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MITIAN -m64 -DTERMIO -Dinding -O2 -g -pipa -Dinding -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector –param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,–noexecstack -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DWHIRLPOOL_ASM
OPENSSLDIR:“/etc/pki/tls”
mesin:aesni dinamis

Apakah server produksi Anda menjalankan OpenSSL versi 1.0.1e-fips ? maka inilah kerentanan OpenSSL serius yang dilaporkan pada Maret 2015 dan perbaikan cepat juga telah disarankan oleh tim pakar keamanan kami.

3. Bagaimana cara membuat daftar opsi bantuan dari openssl?

Mengidentifikasi daftar opsi yang tersedia di openssl tidak begitu ramah pengguna. Misalnya menggunakan opsi '-h' atau '-help' atau 'help' akan mengatakan "Opsi tidak valid", tetapi begitulah cara Anda mendapatkan daftar opsi yang didukung oleh openssl. Berikan opsi yang tidak valid ke openssl dan itu akan mencantumkan opsi yang valid.

openssl -hopenssl:Error:'-h' adalah perintah yang tidak valid.

Perintah standar
asn1parse ca ciphers cms
crl crl2pkcs7 dgst dh
dhparam dsa dsaparam enc
engine errstr gendh gendsa
genpkey genrsa nseq ocsp
passwd pkcs12 pkcs
pkey pkeyparam pkeyutl prime
rand rsa rsautl
s_client s_server s_time sess_id
smime speed spkac ts
verifikasi versi x509

Perintah Message Digest (lihat perintah `dgst' untuk lebih jelasnya)
md2 md4 md5 rmd160
sha sha1

Perintah cipher (lihat perintah `enc' untuk lebih jelasnya)
aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb
aes-256-cbc aes-256- ecb base64 bf
bf-cbc bf-cfb bf-ecb bf-ofb
camellia-128-cbc camellia-128-ecb camellia-192-cbc camellia-192-ecb
camellia-256 -cbc camellia-256-ecb cast cast-cbc
cast5-cbc cast5-cfb cast5-ecb cast5-ofb
des des-cbc des-cfb des-ecb
des-ede des- ede-cbc des-ede-cfb des-ede-ofb
des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
des-ofb des3 desx rc2
rc2 -40-cbc rc2-64-cbc rc2-cbc rc2-cfb
rc2-ecb rc2-ofb rc4 rc4-40
seed-cbc seed-cfb seed-ecb

Sekarang, tip yang sama dapat digunakan untuk mendapatkan bantuan untuk subperintah juga.

$openssl crl -hunknown option -husage:crl args

-inform arg – format input – PEM default (DER atau PEM)
-outform arg – format output – PEM default
-text – cetak versi format teks
-in arg – file input – default stdin
-out arg – file output – stdout default
-hash – mencetak nilai hash
-fingerprint – mencetak sidik jari crl
-issuer – mencetak DN penerbit
-lastupdate – lastUpdate field
-nextupdate – nextUpdate field
-crlnumber – cetak nomor CRL
-noout – tidak ada output CRL
-CAnama file – verifikasi CRL menggunakan sertifikat dalam file “ name”
-CApath dir – verifikasi CRL menggunakan sertifikat di “dir”
-nameopt arg – berbagai opsi nama sertifikat

4. Bagaimana cara membuat daftar cipher yang didukung di openssl?

$openssl cipher -vDHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1DHE-DSS-AES256-SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac =SHA1DHE-RSA-CAMELLIA256-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(256) Mac=SHA1DHE-DSS-CAMELLIA256-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(256) Mac=SHA1AES256-SHA SSLv3 Kx =RSA Au=RSA Enc=AES(256) Mac=SHA1CAMELLIA256-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(256) Mac=SHA1PSK-AES256-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(256 ) Mac=SHA1EDH-RSA-DES-CBC3-SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1EDH-DSS-DES-CBC3-SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac =SHA1DES-CBC3-SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1PSK-3DES-EDE-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=3DES(168) Mac=SHA1KRB5-DES-CBC3 -SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=SHA1KRB5-DES-CBC3-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=3DES(168) Mac=MD5DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1DHE-DSS-AES128-SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1DHE-RSA-SEED-SHA SSLv3 Kx=DH Au=RSA Enc=SEED (128) Mac=SHA1DHE-D SS-SEED-SHA SSLv3 Kx=DH Au=DSS Enc=SEED(128) Mac=SHA1DHE-RSA-CAMELLIA128-SHA SSLv3 Kx=DH Au=RSA Enc=Camellia(128) Mac=SHA1DHE-DSS-CAMELLIA128-SHA SSLv3 Kx=DH Au=DSS Enc=Camellia(128) Mac=SHA1AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1SEED-SHA SSLv3 Kx=RSA Au=RSA Enc=SEED(128) Mac=SHA1CAMELLIA128-SHA SSLv3 Kx=RSA Au=RSA Enc=Camellia(128) Mac=SHA1PSK-AES128-CBC-SHA SSLv3 Kx=PSK Au=PSK Enc=AES(128) Mac=SHA1RC4-SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1RC4-MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5PSK-RC4-SHA SSLv3 Kx=PSK Au=PSK Enc=RC4(128) Mac=SHA1KRB5-RC4- SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=SHA1KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(128) Mac=MD5EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH Au =RSA Enc=DES(56) Mac=SHA1EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1DES-CBC-SHA SSLv3 Kx=RSA Au=RSA Enc=DES( 56) Mac=SHA1KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=SHA1KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(56) Mac=MD5EXP- EDH-RSA-DES-CBC-SHA SSLv3 Kx=DH( 512) Au=RSA Enc=DES(40) Mac=SHA1 eksporEXP-EDH-DSS-DES-CBC-SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 eksporEXP-DES-CBC- SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 eksporEXP-RC2-CBC-MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 eksporEXP-KRB5- RC2-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=SHA1 eksporEXP-KRB5-DES-CBC-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=SHA1 eksporEXP-KRB5- RC2-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC2(40) Mac=MD5 eksporEXP-KRB5-DES-CBC-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=DES(40) Mac=MD5 eksporEXP-RC4- MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 eksporEXP-KRB5-RC4-SHA SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=SHA1 eksporEXP-KRB5-RC4-MD5 SSLv3 Kx=KRB5 Au=KRB5 Enc=RC4(40) Mac=MD5 ekspor

5. Bagaimana cara membuat Permintaan Penandatanganan Sertifikat (CSR)?

Mengirimkan Permintaan Penandatanganan Sertifikat melibatkan formalitas tertentu dan bahwa seluruh proses bervariasi dari Otoritas Sertifikat (CA) ke CA. Namun permintaan dapat dibuat dari sisi klien, jika Otoritas Sertifikat tidak menyediakan antarmuka pembuatan sertifikat apa pun.

Ketika Anda memiliki openssl, apa lagi yang Anda butuhkan?

$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pem

Di sini,

req:opsi yang digunakan untuk membuat permintaan.

-baru:buat permintaan baru

-newkey:buat kunci baru

rsa:1024:Algoritma yang digunakan, dan panjang kunci 1024 bit. Bisa diganti dengan rsa:2048, rsa:4096 dll.

-keyout:menampilkan kunci baru dalam file key.pem.

-out:menampilkan permintaan dalam file 'req.pem'.

Contoh keluaran,

$openssl req -new -newkey rsa:1024 -nodes -keyout key.pem -out req.pemMenghasilkan kunci pribadi RSA 1024 bit............... ........................................................ ............................++++++....++++++ menulis kunci pribadi baru ke ' key.pem'-----Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda.Apa yang akan Anda masukkan adalah apa yang disebut Distinguished Name atau DN.Ada beberapa bidang tetapi Anda dapat mengosongkan beberapa kolomUntuk beberapa kolom akan ada nilai default,Jika Anda memasukkan '.', kolom tersebut akan dikosongkan.-----Nama Negara (kode 2 huruf) [XX]:Nama Negara Bagian atau Provinsi (lengkap nama) []:CHENama Lokal (mis., kota) [Kota Bawaan]:CHNama Organisasi (mis., perusahaan) [Perseroan Default Ltd]:F4Nama Unit Organisasi (mis. bagian) []:ITNama Umum (mis., nama Anda atau nama host server) []:serversayaAlamat email []:[email protected]

Harap masukkan atribut 'ekstra' berikut
untuk dikirim bersama permintaan sertifikat Anda
Sandi tantangan []:
Nama perusahaan opsional []:

File keluaran,

$ls-rw-r--r--. 1 root root 916 Okt 28 13:06 key.pem-rw-r--r--. 1 root root 676 28 Okt 13:06 req.pem

6. Bagaimana cara menghasilkan Kunci yang Ditandatangani Sendiri menggunakan Openssl?

Anda dapat membuat sertifikat yang ditandatangani sendiri untuk diterapkan di server. Untuk melakukannya, jalankan perintah di bawah ini. Secara default, OpenSSL menggunakan algoritma sha1 untuk menandatangani permintaan sertifikat Anda. Anda juga dapat secara eksplisit membuat sertifikat hash yang ditandatangani sendiri x509 SHA256 sebagai tindakan keamanan yang lebih baik [Oleh karena itu, sha1 sudah rusak !].

$openssl req -x509 -days 365 -nodes -newkey rsa:2048 -keyout key.pem -out cert.pem

Di sini,

x509:adalah standar sertifikat digital

-hari:validitas sertifikat Anda, sebagian besar satu tahun.

7. Bagaimana cara menguji sertifikat server web jarak jauh?

Anda dapat menggunakan opsi klien openssl untuk menampilkan informasi sertifikat dari server jauh,

$openssl s_client -connect google.com:443 -showcerts

Contoh keluaran saat google.com dikueri,

$openssl s_client -connect google.com:443 -showcertsCONNECTED(00000003)depth=3 C =US, O =Equifax, OU =Equifax Secure Certificate AuthorityVerifikasi pengembalian:1depth=2 C =US, O =GeoTrust Inc., CN =GeoTrust Global CAverify return:1depth=1 C =US, O =Google Inc, CN =Google Internet Authority G2verify return:1depth=0 C =US, ST =California, L =Mountain View, O =Google Inc, CN =*.googl e.comverify return:1---Certificate chain0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.comi:/C=US/O=Google Inc/CN=Google Internet Authority G2-----BEGIN CERTIFICATE-----MIIHIDCCBgigAwIBAgIIPRfoBTWJubswDQYJKoZIhvcNAQEFBQAwSTELMAkGA1UEBhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBg> 

—–AKHIR SERTIFIKAT—–

Sertifikat server
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=*.google.com
issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2

Tidak ada nama CA sertifikat klien yang dikirim

SSL handshake telah membaca 4055 byte dan ditulis 426 byte

Baru, TLSv1/SSLv3, Cipher adalah RC4-SHA
Kunci publik server adalah 2048 bit
Renegosiasi Aman didukung
Kompresi:NONE
Perluasan:NONE
SSL-Session:
Protocol :TLSv1
Cipher :RC4-SHA
Session-ID:7036D2353DD2A38D13A24F2791A65FAD5B332628C8FDD37EBF633D9575178
Master-Key:113AAED5B1E5A23CA33B07AF37DD464BA671922EF5274F116FB7C7835A0749B9 48B6445AC6F10CEB78C0713727713D81
Arg-Kunci :Tidak ada
Krb5 Prinsipal:Tidak ada
identitas PSK petunjuk seumur hidup tiket:100800 (detik)
tiket sesi TLS:
0000 – d2 e0 d9 0a 1c 92 16 a7-9f a6 62 4e 06 94 24 9b ……….bN..$.
0010 – a2 da 35 9f 1b 57 1f f7-ae c2 c8 c1 28 84 48 c0 ..5..W……(.H.
0020 – ca 97 87 79 7e c3 49 13-78 ed 6b cc 6d 28 90 7a …y ~.I.x.k.m(.z
0030 – 6d 1d 11 af ac be 74 d9-2c b4 c6 2d 2e fc 7d b1 m…..t.,..-..}.
0040 – ec 23 9d c3 ec 49 80 77-bf 49 41 57 bf a3 3a 1a .#…I.w.IAW..:.
0050 – d6 3d c1 61 60 d6 e3 bf-90 6e 2f 4d 96 36 78 7d .=.a`….n/M.6x}
0060 – 7d b0 bd e0 df 22 09 01-e3 11 09 67 f1 5b 1e 49 }….”…..g.[.I
0070 – 42 02 eb 6c 6d a4 d6 5b-e8 ce ef 05 d5 f7 19 a9 B..lm..[……..
0080 – 36 77 66 8b 74 38 09 bf-6c fd 28 37 fb 3a 14 fc 6wf.t8..l.(7.:..
0090 – b2 e6 dd 2b …+

Waktu Mulai:1382946144
Waktu habis :300 (dtk)
Verifikasi kode pengembalian:0 (ok)

8. Bagaimana cara memverifikasi sertifikat SSL?

$openssl verifikasi pem-file$openssl verifikasi mycert.pem

Contoh keluaran,

mycert.pem:Oke

Anda akan melihat OK sebagai output. Misalnya, jika sertifikat kedaluwarsa, Anda akan melihat keluhan tentangnya. OpenSSL tidak dapat memverifikasi semua sertifikat. Misalnya, sertifikat yang ditandatangani sendiri tidak dipercaya oleh OpenSSL. OpenSSL mempercayai sertifikat dengan memverifikasi sertifikat penerbit yang berada di bawah '/usr/lib/ssl' (namun lokasi ini mungkin berbeda dari OS ke OS). Anda dapat mengikuti perintah OpenSSL sederhana untuk mengetahui algoritme tanda tangan apa yang digunakan dalam sertifikat SSL situs web yang aman.

Untuk mengetahui apa yang diakui atau dipercaya oleh otoritas sertifikat OpenSSL, maka perintah di bawah ini akan menampilkan direktori yang menyimpan sertifikat CA tepercaya.

$openssl versi -d

Contoh keluaran,

OPENSSLDIR:"/etc/pki/tls"

9. Bagaimana cara memverifikasi atau menampilkan informasi sertifikat server POP?

$openssl s_client -hubungkan server surat:995

10. Bagaimana cara menguji atau memverifikasi server IMAP?

$openssl s_client -hubungkan server surat:993

11. Bagaimana cara menampilkan atau menguji sertifikat .PEM?

$ openssl x509 -text -in usercert.pem

Contoh Keluaran,

Sertifikat:Data:Versi:3 (0x2)Nomor Seri:1504 (0x5e0)Algoritme Tanda Tangan:sha1DenganRSAEnkripsi:::::::::::::::::::::::::::::::::::::::

12. Bagaimana cara melihat DN Sertifikat Anda, validitas, hash?

$openssl x509 -subject -in usercert.pem

Dapatkan informasi Penerbit

openssl x509 -noout -in usercert.pem -issuer

Dapatkan informasi validitas

openssl x509 -noout -in usercert.pem -dates

Dapatkan nilai hash dari sertifikat

openssl x509 -noout -in usercert.pem -hash

Dapatkan sidik jari MD5

openssl x509 -noout -in usercert.pem -fingerprint

13. Bagaimana cara mengonversi sertifikat .PEM ke format .P12 atau PKCS#12?

$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.p12

atau

$ openssl pkcs12 -export -inkey userkey.pem -in usercert.pem -out mypcks.pfx

Saat mengonversi file .PEM Anda ke PFX atau P12, Anda akan diminta memasukkan kata sandi yang mengamankan kunci pribadi Anda. Akhirnya format output juga akan diamankan dengan kata sandi.

14. Bagaimana cara mengonversi sertifikat .P12 ke format .PEM?

Format .P12 atau PFX atau PCKS#12 akan berisi kunci publik dan pribadi. Mengekspor file .p12 ke .PEM akan menghasilkan dua file.

Untuk mengekstrak password less public key, jalankan perintah di bawah ini.

openssl pkcs12 -in mycert.p12 -out mycert.pem -nodes

Untuk mengekstrak rahasia yang dilindungi kata sandi, jalankan perintah di bawah ini.

openssl pkcs12 -in mycert.p12 -out mycert.pem

Anda seharusnya memiliki file-file ini sekarang,

usercert.pemuserkey.pem

15. Bagaimana cara menghasilkan hash MD5 atau SHA1 untuk sebuah file?

$openssl dgst -md5 foo.gifMD5(foo.gif)=a303ed7ce439738c2ce9f0791d9799c1openssl dgst -sha1 foo.gifSHA1(foo.gif)=e5cba219bad315b7d0d6e0912a2d423ee>98016 

16. Bagaimana cara base64 menyandikan file menggunakan openssl?

Biarkan saya membuat file sampel,

$more tg.txtSaya akan dikodekan

Untuk encode base64, jalankan perintah di bawah ini,

$openssl enc -base64 -in tg.txt -out tg-en.txt

Data yang dikodekan disimpan di 'tg-en.txt'

$more tg-en.txtSSBhbSBnb2luIHRvIGJlIGVuY29kZWQK

17. Bagaimana cara mendekode file yang disandikan base64 menggunakan openssl?

$openssl enc -base64 -d -in tg-en.txtSaya akan dikodekan

atau

$echo "SSBhbSBnb2luIHRvIGJlIGVuY29kZWQK" | openssl enc -base64 -d

18. Bagaimana cara mengenkripsi file menggunakan openssl?

Seperti yang dijelaskan sebelumnya, periksa cipher yang tersedia menggunakan,

$openssl cipher -v

Untuk mengenkripsi tg.txt ke tg.enc menggunakan salah satu sandi yang didukung

openssl enc -aes-256-cbc -salt -in tg.txt -out tg.enc

Anda akan mendapatkan file biner tg.enc, yang merupakan file terenkripsi.

19. Bagaimana cara mendekripsi file menggunakan Openssl?

Untuk mendekripsi file biner terenkripsi, Anda harus mengingat sandi dan frasa sandi yang digunakan selama enkripsi.

openssl enc -d -aes-256-cbc -in tg.enc

20. Bagaimana cara memeriksa kecepatan sistem saya menggunakan opsi pembandingan Openssl?

$openssl speedMelakukan md2 selama 3 detik pada 16 blok ukuran:373915 md2 dalam 3,00 detikMelakukan md2 untuk 3 detik pada 64 blok ukuran:209326 md2 dalam 3,00 detikMelakukan md2 untuk 3 detik pada 256 blok ukuran:71001 md2 dalam 3,00 detikMelakukan 3 detik pada 10242 ukuran blok:19460 md2 dalam 3,00sMelakukan md2 untuk 3s pada 8192 blok ukuran:2506 md2 dalam 3,00sMelakukan md4 untuk 3s pada 16 blok ukuran:8402125 md4 dalam 3,00sMelakukan md4 untuk 3s pada 64 blok ukuran:6484713 3,00md4 pada 256 blok ukuran:3877820 md4 dalam 3,00 detikMelakukan md4 selama 3 detik pada 1024 blok ukuran:1473222 md4 dalam 3,00 detikMelakukan md4 selama 3 detik pada 8192 blok ukuran:218591 md4 dalam 3,00 detikMelakukan md5 untuk 3 detik pada 16 blok ukuran:5838256 m :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

OpenSSL hadir dengan opsi pembandingan bawaan yang disebut 'kecepatan'. Ini memberi tahu Anda berapa banyak operasi yang dapat dilakukan dalam waktu tertentu.

Memiliki lebih? Beri tahu kami di komentar.


Linux
  1. 10 perintah dasar Linux yang perlu Anda ketahui

  2. 6 opsi perintah OpenSSL yang harus diketahui oleh setiap sysadmin

  3. 7 perintah jaringan Linux yang harus diketahui oleh setiap sysadmin

  1. 12 Perintah Lucu Linux yang Bisa Membuat Anda Tertawa

  2. Redhat vs Ubuntu:15 Fakta Mendasar yang Harus Anda Ketahui

  3. 15 Contoh Ekspansi Sejarah Bash Linux Yang Harus Anda Ketahui

  1. Perintah Nginx Yang Harus Anda Ketahui

  2. Perintah Apache Yang Harus Anda Ketahui

  3. Perintah Nmap dengan Contoh