加密解密以及OpenSSL建立私有CA

  1. 一次加密通信过程的建立:

    1. 发送方:

      1. 使用单向加密算法提取数据的 特征码;【单向加密算法】

        单向加密>特征码+特征码

      2. 使用自己的 私钥 加密 特征码,附加在数据的后面;【公钥加密(非堆成加密)】

        公钥加密>[特征码密文+数据]

      3. 生成用于 对称加密 的 临时密钥,并用此临时密钥 加密数据和加密的数据特征码。【对称加密】

        对称加密>[密文[特征码密文+数据]]

      4. 使用接受方的公钥加密 临时密钥,附加在对称加密后的数据后方。

        公钥加密(对方)>[临时密钥][密文[特征码密文+数据]]

    2. 接受方:

      1. 使用自己的 私钥 解密加密的 临时密钥;

        数据包原文:[临时密钥][密文[特征码密文+数据]]

        公钥加密>[密文[特征码密文+数据]]è临时密钥

      2. 使用 临时密钥 解密数据和特征码密文,

        对称加密>[特征码密文+数据]

      3. 使用发送方的公钥解密特征码密文,从而获得数据的特征码

        公钥加密>特征码+数据

      4. 使用与对方相同的单向加密算法,结算数据的特征码,与解密的特征码作比较,从而验证数据的完整性和私密性。

        单向加密>数据 完整性校验

在上述的加密通信过程中,整个过程都是安全和加密的,只有在公钥加密的时候,无法验证所得到的公钥是否是接受方本分的密钥还是他人伪造的密钥,因此需要做数字认证:

  1. 加密协议与加密算法:

    1. 对称加密:

      1. 特性:

        1. 加密解密使用同一个密钥
        2. 将明文分隔为固定大小的块,逐个进行加密;
        3. 其安全性依赖于密钥而非算法(大部分算法是公开的)
      2. 常见算法:

        1. DES: Data Encryption Standard ,56bits
        2. 3DES
        3. AES: Advanced Encrpytion Standard,(128bits,192,256,384,512bits)
        4. BlowFish
        5. TwoFish
        6. IDEA
        7. RC6
        8. CAST5
      3. 缺陷:

        1. 密钥过多;
        2. 密钥分发过程中的潜在风险。
    2. 单向加密:
    3. 公钥加密:

      1. 特点:

        1. 密钥成对出现;

        ② 公钥从私钥中提取而来;

        1. 使用公钥加密的数据,只能使用与此公钥配对的私钥解密;反之亦然

        ④ 密钥长度较大,例如512bits,1024,2048,4096bits

        ⑤ 常用于数据签名和密钥交换

三、认证机制:

时间: 2025-01-15 11:24:25

加密解密以及OpenSSL建立私有CA的相关文章

加密解密与OpenSSL建立私有CA

安全规范: 1)NIST规定的数据安全性标准: ①保密性:数据保密性:隐私性: ②完整性:数据完整性:系统完整性 ③可用性:数据与服务随时可用 2)OSI,X.800:定义了安全攻击,安全机制,安全服务 ①安全攻击 被动攻击:监听 主动攻击:报文伪装.重放.消息篡改.拒绝服务(将有限资源耗尽,使得正常资源无法访问DDOS) ②安全机制 加密/解密,数字签名,访问控制,数据完整性保证,认证交换,数据填充,路由控制,人为公证 ③安全服务 认证 访问控制 数据保密性: 连接保密性 无连接保密性 选择域

加密/解密&利用OpenSSL构建私有CA

在互联网安全及个人隐私状况日益严峻的今天,加密技术变得尤为重要并且不可或缺.在密码雪中,加密是指将明文信息隐匿起来,使之在缺少特殊信息时不可读.本文所讲的主要是在互联网传输数据时所用的加密方式.我们都知道OSI&TCP/IP网络参考模型,通常我们会把这两个模型分为通信子网和资源子网两部分,但是在构建网络的初期,信息从发送端送达到接受端都非常困难所以在设计模型之初并没有考虑过多的安全因素,以至于通信子网和资源子网都没有涉及到数据加密的内容.为了解决这个问题,网景公司在资源子网和通信子网之间添加了半

加密、解密   以及OpenSSL建立私有CA

加密.解密,以及OpenSSL建立私有CA 加密技术是互联网最常用的安全保密手段,其利用技术手段把重要的数据加密后传送,到达目的地后再用相同或不同的手段进行解密. 加密技术包括两个元素:算法和密钥 常用的加密技术:对称加密.非对称加密.单向加密 以上几种加密技术各有千秋,经常组合起来使用 1.对称加密 加密和解密使用同一个密钥,将明文分隔成固定大小的块,逐个进行加密: 常见算法:DES  3DES  Twofish  IDEA  IDEA  CAST5  RC6 Blowfish 2.非对称加密

加密、解密以及OpenSSL建立私有CA

OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法.常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用.大多数开源程序,商业软件加密核心都是基于openssl实现的. 数据安全性的基本法则: (1)数据的保密性:信息加密就是把明码的输入文件用加密算法转换成加密的文件以实现数据的保密.加密的过程需要用到密钥来加密数据然后再解密.没有了密钥,就无法解开加密的数据.数据加密之后,只有密钥要用一个安全的方法传送.加密过的数据可以公开地传送. (2)完整性:

加密解密、openssl、私有CA创建过程

一.加密解密 加密技术是对信息进行编码和解码的技术,编码是将原来可读信息(又称明文)译成代码形式(又称密文),其逆过程就是解码(解密),加密技术的要点是加密算法. 明文:发送人.接受人和任何访问消息的人都能理解的消息 密文:明文消息经过某种编码,得到的密文消息 加密:将明文消息变成密文消息 解密:将密文消息变成明文消息 算法:取一个输入文本,产生一个输出文本 加密算法:发送方进行加密的算法 解密算法:接收方进行解密的算法 单向加密算法:只能加密,不能解密,其作用是提取数据的特征码,来验证数据的完

加密、解密,以及OpenSSL建立私有CA

概述: 理论部分主要介绍了: 对称加密.非对称加密.单向加密.密钥交换.CA.PKI 操作部分主要有: 对称加密.非对称加密.单向加密的实现,已经openssl常用功能,生成密码.生成随机数已经使用openssl创建私有CA 系统环境说明: [[email protected] ~]# cat /etc/redhat-release  CentOS release 6.6 (Final) [[email protected] ~]# uname -rm 2.6.32-504.el6.x86_64

OpenSSL建立私有CA

yum安装OpenSSL: 提示已经安装过了. openssl的主配置文件:/etc/pki/tls/openssl.cnf [CA_default] dir:CA的主目录 certs:已颁发证书的存储位置 crl_dir:已吊销证书的存储位置 database:证书索引文件 new_certs_dir:新颁发证书的存储位置 certificate:CA证书文件 serial:证书颁发时的当前序列号 crlnumber:吊销证书的当前序列号 crl:当前使用的CRL private_key:CA

使用Openssl构建私有CA

使用Openssl构建私有CA Openssl是SSL的开源实现,是一种安全机密程序,主要用于提高远程登录访问的安全性.也是目前加密算法所使用的工具之一,功能很强大. Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法.常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将会使用Openssl实现私有CA,并实现证书颁发. OpenSSL:SSL的开源实现 libcrypto:通用加密库,提供了各种加密函数 lib

通过OpenSSL搭建私有CA及加密解密介绍

加密incode:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密.该过程的逆过程称为 解密(descode),即将该编码信息转化为明文的过程 常见的加密算法和协议: 1.对称加密 2.公钥加密(非对称加密) 3.单向加密 4.认证协议 对称加密:加密和解密使用同一个密钥,依赖于,算法和密钥,其安全性依赖于密钥而非算法常见算法:DES.3DES. AES.Blowfish.IDEA.Twofish.CAST5.Rc6 特性:1)加密解密使用同一密钥