2017-06-07 1 views
1

J'ai testé une connexion TLS sur localhost avec s_server et s_client. Le problème que j'ai est que du côté client, j'ai lu les informations suivantes:Modifier le résumé de la signature de l'homologue de s_server

digérer la signature par les pairs: SHA512

Je veux être en mesure de changer la signature digest avec SHA256 mais je ne trouve la argument correct dans s_server pour le faire.

openssl s_server -accept 4433 -cert cert.pem -key key.pem -Verify 1 -msg -debug -cipher eNULL:aRSA 
verify depth is 1, must return a certificate 
Using default temp DH parameters 
ACCEPT 
+0

Stack Overflow est un site pour les questions de programmation et de développement. Cette question semble être hors sujet car il ne s'agit pas de programmation ou de développement. Voir [Quels sujets puis-je poser à ce sujet?] (Http://stackoverflow.com/help/on-topic) dans le centre d'aide. Peut-être [Super User] (http://superuser.com/) ou [Unix & Linux Stack Exchange] (http://unix.stackexchange.com/) serait un meilleur endroit à demander. Voir aussi [Où poser des questions sur Dev Ops?] (Http://meta.stackexchange.com/q/134306) – jww

Répondre

1

Juste au cas où quelqu'un trouverait cette question. J'ai trouvé les deux arguments que je manque de signature RSA:

côté serveur: -sigalgs RSA + SHA256 côté client: -client_sigalgs RSA + SHA256