加密、解密   以及OpenSSL建立私有CA

加密、解密,以及OpenSSL建立私有CA

加密技联网最常用的安全保密手段,利用技手段把重要的加密送,到目的地后再用相同或不同的手段解密。

加密技包括两个元素:算法和

常用的加密对称加密非对称加密加密

以上几种加密技各有千秋,使用

1对称加密

加密和解密使用同一明文分隔成固定大小的,逐个进行加密;

算法:DES  3DES  Twofish  IDEA  IDEA  CAST5  RC6 Blowfish

2、非对称加密:也称为加密

    其有一密钥对儿:私和公

    钥为个人所有,公钥为放在其他人任何人都可以得到

    钥从中提取而;使用公加密的据,只能使用此公对儿的私解密;反之亦然;

    常用于份认证及密换、因其加密效率较低一般不用于较大数据的加密  

    常用算法:RSA  DSA(只能做认证ELGamal

3向加密

只能加密不能解密,主要用于提据的特征

特性:定长输 、 雪崩效不可逆

常用算法MD5  SHA  SHA256 SHA384 SHA512:

 

OpenSSL建立私有CA          

OpenSSL 是一强大的安全套接字码库

用opensslCA配置文件:/etc/pki/tls/openssl.cnf ,配置文件中定的一些配置

CA之前先cat /etc/pki/tls/openssl.cnf了解一些默配置。下面就在本机上看一下怎么建一私有CA

1、首先在自己主机上先建立一可以签发证书的CA:

(1)生成私文件:

          # (umask 077; openssl genrsa -out/etc/pki/CA/private/cakey.pem 2048)

       (2)生成自签证书

       # openssl req -new -x509 -key/etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3650

                    -new:生成新的证书签求;

                    -key:私文件路,用于提取公

                    -days  N: 证书有效时长天”;

                    -out出文件保存位置;

                    -x509:直接出自署的证书文件,通常只有CA这么用;

      (3)根据提示入一些信息……

       (4)提供助文件

                #touch /etc/pki/CA/index.txt

                #echo 01 > /etc/pki/CA/serial

2、在其主机上建一CA

        (1)生成私# (umask; openssl genrsa -out /etc/httpd/ssl/httpd.kye 1024)

        (2) 生成证书签求;#openssl req -new -key  /etc/httpd/ssl/httpd.kye -out  /etc/httpd/ssl/httpd.csr

         (3)根据提示输入一些信息……

             (a) 其中的subject信息部分,要主机中建的CA的subject保持一致;

             (b) Common Name要使用此主机在通信真实使用名字;

        (4)主机CA;

3、主机CA签发证书

                (1)求者信息

                (2)证书

                    # openssl ca -in/etc/httpd/ssl/httpd.csr -out /etc/httpd/ssl/httpd.crt -days 3650

                (3)署好的证书发还给请求者

 

4、吊销证书

           1取吊销证书的序列

                #openssl x509 -in /etc/httpd/ssl/httpd.crt -noout -serial -subject

       

            (2)销证书

                   # openssl ca -revoke/etc/httpd/ssl/httpd.crt

            (3)生成吊销证书编号

echo 01 > /etc/pki/CA/crlnumber

            (4)更新证书列表

                #openssl crl -gencrl -out ca.crl

 

时间: 2024-12-29 15:33:23

加密、解密   以及OpenSSL建立私有CA的相关文章

加密解密与OpenSSL建立私有CA

安全规范: 1)NIST规定的数据安全性标准: ①保密性:数据保密性:隐私性: ②完整性:数据完整性:系统完整性 ③可用性:数据与服务随时可用 2)OSI,X.800:定义了安全攻击,安全机制,安全服务 ①安全攻击 被动攻击:监听 主动攻击:报文伪装.重放.消息篡改.拒绝服务(将有限资源耗尽,使得正常资源无法访问DDOS) ②安全机制 加密/解密,数字签名,访问控制,数据完整性保证,认证交换,数据填充,路由控制,人为公证 ③安全服务 认证 访问控制 数据保密性: 连接保密性 无连接保密性 选择域

加密解密以及OpenSSL建立私有CA

一次加密通信过程的建立: 发送方: 使用单向加密算法提取数据的 特征码:[单向加密算法] 单向加密>特征码+特征码 使用自己的 私钥 加密 特征码,附加在数据的后面:[公钥加密(非堆成加密)] 公钥加密>[特征码密文+数据] 生成用于 对称加密 的 临时密钥,并用此临时密钥 加密数据和加密的数据特征码.[对称加密] 对称加密>[密文[特征码密文+数据]] 使用接受方的公钥加密 临时密钥,附加在对称加密后的数据后方. 公钥加密(对方)>[临时密钥][密文[特征码密文+数据]] 接受方

加密/解密&利用OpenSSL构建私有CA

在互联网安全及个人隐私状况日益严峻的今天,加密技术变得尤为重要并且不可或缺.在密码雪中,加密是指将明文信息隐匿起来,使之在缺少特殊信息时不可读.本文所讲的主要是在互联网传输数据时所用的加密方式.我们都知道OSI&TCP/IP网络参考模型,通常我们会把这两个模型分为通信子网和资源子网两部分,但是在构建网络的初期,信息从发送端送达到接受端都非常困难所以在设计模型之初并没有考虑过多的安全因素,以至于通信子网和资源子网都没有涉及到数据加密的内容.为了解决这个问题,网景公司在资源子网和通信子网之间添加了半

加密、解密以及OpenSSL建立私有CA

OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法.常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用.大多数开源程序,商业软件加密核心都是基于openssl实现的. 数据安全性的基本法则: (1)数据的保密性:信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密.加密的过程需要用到密钥来加密数据然后再解密.没有了密钥,就无法解开加密的数据.数据加密之后,只有密钥要用一个安全的方法传送.加密过的数据可以公开地传送. (2)完整性:

加密解密、openssl、私有CA创建过程

一.加密解密 加密技术是对信息进行编码和解码的技术,编码是将原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密),加密技术的要点是加密算法. 明文:发送人.接受人和任何访问消息的人都能理解的消息 密文:明文消息经过某种编码,得到的密文消息 加密:将明文消息变成密文消息 解密:将密文消息变成明文消息 算法:取一个输入文本,产生一个输出文本 加密算法:发送方进行加密的算法 解密算法:接收方进行解密的算法 单向加密算法:只能加密,不能解密,其作用是提取数据的特征码,来验证数据的完

加密、解密,以及OpenSSL建立私有CA

概述: 理论部分主要介绍了: 对称加密.非对称加密.单向加密.密钥交换.CA.PKI 操作部分主要有: 对称加密.非对称加密.单向加密的实现,已经openssl常用功能,生成密码.生成随机数已经使用openssl创建私有CA 系统环境说明: [[email protected] ~]# cat /etc/redhat-release  CentOS release 6.6 (Final) [[email protected] ~]# uname -rm 2.6.32-504.el6.x86_64

OpenSSL建立私有CA

yum安装OpenSSL: 提示已经安装过了. openssl的主配置文件:/etc/pki/tls/openssl.cnf [CA_default] dir:CA的主目录 certs:已颁发证书的存储位置 crl_dir:已吊销证书的存储位置 database:证书索引文件 new_certs_dir:新颁发证书的存储位置 certificate:CA证书文件 serial:证书颁发时的当前序列号 crlnumber:吊销证书的当前序列号 crl:当前使用的CRL private_key:CA

使用Openssl构建私有CA

使用Openssl构建私有CA Openssl是SSL的开源实现,是一种安全机密程序,主要用于提高远程登录访问的安全性.也是目前加密算法所使用的工具之一,功能很强大. Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法.常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将会使用Openssl实现私有CA,并实现证书颁发. OpenSSL:SSL的开源实现 libcrypto:通用加密库,提供了各种加密函数 lib

通过OpenSSL搭建私有CA及加密解密介绍

加密incode:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密.该过程的逆过程称为 解密(descode),即将该编码信息转化为明文的过程 常见的加密算法和协议: 1.对称加密 2.公钥加密(非对称加密) 3.单向加密 4.认证协议 对称加密:加密和解密使用同一个密钥,依赖于,算法和密钥,其安全性依赖于密钥而非算法常见算法:DES.3DES. AES.Blowfish.IDEA.Twofish.CAST5.Rc6 特性:1)加密解密使用同一密钥