基于CentOS 6.5   加密、解密、openssl的基本应用及CA的实现过程

一、加密和解密

1、加密方式有:对称加密、单向加密、公钥加密

对称加密:

工具:gpg openssl enc

加密:openssl enc -des3 -a -salt -in /ets/fstab -out /tmp/fstab.cipher

解密:openssl enc -d -dec3 -a -salt -in /tmp/fstab.cipher  -out 文件

单向加密:

工具:sha1sum,md5sum,openssl dgst

openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1][-out filename]         /path/to/somefile

公钥加密:公钥加密,私钥解密

工具:gpg openssl rsautl

数字证书:

第三方机构使用一种安全的方式把公钥分发出去

证书格式:x509,pkcs家族

x509格式:

公钥和有效期限:

持有者的个人合法身份信息;(主机名)

证书的使用方式

CA的信息

CA的数字签名

谁给CA发证:自签署证书

用户

1.生成一对密钥

2.把所需信息和公钥按固定格式制作成证书申请

CA机构

1.自签证书

2.签署证书

3.传给用户

4.维护吊销列表

OpenCA

二、 用openssl实现私有CA

配置文件/etc/pki/tls/openssl.cnf

1、生成密钥对儿:

# cd /etc/pki/CA/

# (umask 077; openssl genrsa -out private/cakey.pem 2048)

2、生成自签证书:

# openssl  req -new -x509 -key private/cakey.pem  -out cacert.pem            -days 3655(表示生成自签证书的有效期)

3、创建所需要的文件:

三、用openssl实现证书申请:

1、在主机上生成密钥,保存至应用此证书的服务的配置文件目录下, 例如:

2、生成证书签署请求:

3、将请求文件发往CA:

三、CA签署证书

1、签署:

2、将证书传回给请求者

四:吊销证书:

回到CA主机:

# openssl ca -revoke /test/httpd.crt

时间: 2024-10-12 19:07:37

基于CentOS 6.5   加密、解密、openssl的基本应用及CA的实现过程的相关文章

Linux加密和解密、openssl的基本应用及CA的实现过程

一.数据加密方式 加密方式分为:单向加密.对称加密和公钥加密. 1.对称加密 对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密.在对称加密算法中常用的算法有:DES.3DES.TDEA.Blowfish.RC2.RC4.RC5.IDEA.SKIPJACK.AES等. 特性: 1.加密.解密使用同一个密钥: 2.将原始数据分割成固定大小的块,逐个进行加密: 缺陷: 1.密钥过多: 2.密钥分发: 对称加密过程如下图所示: 2.

CentOS下Vim加密解密文本

CentOS用vim/vi给文件加密和解密 一. 利用 vim/vi 加密: 优点:加密后,如果不知道密码,就看不到明文,包括root用户也看不了: 缺点:很明显让别人知道加密了,容易让别人把加密的文件破坏掉,包括内容破坏和删除: vi编辑器相信大家都很熟悉了吧,vi里有一个命令是给文件加密的,举个例子吧: 1) 首先在root主目录/root/下建立一个实验文件text.txt: [[email protected] ~]# vim/vi text.txt 2) 进到编辑模式,输入完内容后按E

c# 基于DES的字符串加密解密

注:由于加密.解密字符串时,需要用到加密类和内存流,所以首先需要在命名空间区域添加System.Security.Cryptography和System.IO命名空间. //自定义的加密字符串 static string encryptKey = "1234"; //字符串加密 static string Encrypt(string str) { DESCryptoServiceProvider descsp = new DESCryptoServiceProvider(); byt

加密 解密过程详解及openssl自建CA  

            加密 解密过程详解及openssl自建CA 为了数据信息能够安全的传输要求数据要有一定的安全性那么数据的安全性包含哪些方面的特性呢?    NIST(美国信息安全署)做了如下的定义:    保密性:       1,数据的保密性 指的是数据或隐私不向非授权者泄漏                   2,隐私性  信息不被随意的收集    完整性:       1,数据的的完整性:信息或程序只能被指定或授权的方式改变不能被随意的             修改        

openSSL加密解密

一.前言 openSSL是套开放源代码的软件库包,实现了SSL与TLS协议.其主要库是以C语言所写成,实现了基本的加密功能. OpenSSL可以运行在绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统),OpenVMS与 Microsoft Windows.它也提供了一个移植版本,可以在IBM i(OS/400)上运作. openssl有三个部分组成.一是libcryto.这是一个具有通用功能的加密库.里面实现了众多的加密库.二是l

加密解密原理和基于Openssl构建自有CA

一.加密解密过程描述: 互联网数据传输需要实现:数据隐秘性,数据完整性,身份认证和密钥交换: 例如:Alice向Bob传输数据: 数据加密过程: 1.Alice生成原数据,用单向加密算法计算出原数据的特征码: 2.用自己的私钥加密原数据特征码并附加在原数据的后面: 3.用对称加密算法为整个数据加密生成对称加密密匙: 4.用Bob提供的公钥加密对称加密密匙,并附加在加密的数据后面一并发送给Bob. 数据解密过程: 1.Bob接收到数据,用自己的私钥解密对称加密密匙:确定数据接收方Bob的身份: 2

加密解密技术介绍和OpenSSL介绍

网络上实现安全传输是一件非常必要的事情,此篇博文主要介绍一下四种常见的加密解密技术和PKI机制以及如何通过openssl建立私有CA. 一.加密解密技术 (1)对称加密 主要加密算法: 1.DES:Data Encryption Standard 数据加密标准 加密端:将明文划分为64bits为一块,用密钥加密产生64bits的密文 解密端:还原回64bits密文 加密和解密均使用56bits的密钥 2.3DES:Triple DES:也就是进行三次DES加密 3.AES:Advanced En

Linux运维之加密/解密原理、自建CA及搭建基于https的Apache

上几次博文我们具体讨论了Apache(httpd)的基础知识: HTTP协议基础(参见博文:http://sweetpotato.blog.51cto.com/533893/1656137) Apache2.2的基本配置(参见博文:http://sweetpotato.blog.51cto.com/533893/1657668) Apache2.2的虚拟主机(参见博文:http://sweetpotato.blog.51cto.com/533893/1660229) 本次博文我们具体讨论下加密/

linux下加密解密之OpenSSL

一.为什么要加密 在网络这个大森林里面,所有的数据传输都是不安全的,在数据传输中必须要给数据加密,以防止被别人劫持盗取 二.数据在网络中怎么传输 数据从发送出去到目的地都经过了哪些步骤? 1.ISO国际标准组织定义了数据在网络传输中的七层模型:数据从 应用层--会话层--表达层--传输层--网络层--数据链路层--物理层 逐层封装传输,数据到达最底层后传送出去,到达目标主机后在从底层往上层传输并逐层解压封装. 2.在TCP/IP定义的四层模型里,数据传输也是一样的道理,应用层--传输层--网络层