使用Openssl构建私有CA

使用Openssl构建私有CA

Openssl是SSL的开源实现,是一种安全机密程序,主要用于提高远程登录访问的安全性。也是目前加密算法所使用的工具之一,功能很强大。

Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法、常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将会使用Openssl实现私有CA,并实现证书颁发。

OpenSSL:SSL的开源实现

libcrypto:通用加密库,提供了各种加密函数

libssl:TLS/SSL协议的实现,基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库

openssl:多用途的命令行工具;能够实现私有证书颁发机构;即在公司内部实现身份的验证;

SSL:(Secure Socket Layer)安全套接字层,通过一种机制在互联网上提供密钥传输。其主要目标是保证两个应用间通信数据的保密性和可靠性,可在服务器端和用户端同时支持的一种加密算法。目前主流版本SSLV2、SSLV3

一、SSL提供以下功能:

数据的机密性:通过对称加密算法实现数据的机密性。

数据的完整性:通过单向加密算法保证数据的完整性。

身份的安全验证:提供数据发送者的身份。


二、加密类型及功能:

单向加密:提取数据特征码,实现数据完整性验证

对称加密:数据加密,实现数据私密性

公钥加密:使用对方公钥加密,实现秘钥交换;使用自己私钥加密,实现身份验证

三、SSL 会话流程

   


1.客户端向服务端发起SSL会话信息,将自己支持的一套加密规则发送给网站。

2.服务端从中选出一组加密算法与HASH算法与浏览器进行协商确认,并将自己的身份信息CA证书的发送给浏览器。

证书信息如图所示

3.验证证书的合法性(颁发证书的机构是否合法,证书是否完整有无篡改、证书是否在CA吊销库中、证书中包含的网站地址是否与正在访问的地址一致等);

4.如果证书不受信任,浏览器会弹出警告信息;等待操作人员确认是否继续,继续极为信任证书执行4步骤,如不信任终止会话;

5.如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码(这串密码将作为后续对称加密通讯的初始秘钥使用);

6.使用协商好的HASH算法对随机秘钥进行单向加密计算出指纹信息,并使用客户端私钥对指纹信息进行加密,使用服务端公钥信息对秘钥和加密的指纹信息加密后发送给服务端;

7.服务端使用自己的私钥将密文解开后获取秘钥,使用客户端公钥解密获得秘钥指纹信息并作对比并验证客户端身份;

8.之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密,并按照协商定期更换秘钥。

CA证书是一个加密会话建立信任的初始阶段,互联网上的知名网站的证书肯定是要想CA认证机构申请的,费用也是相当可观的。而公司内部一些建立于CA之上的通讯完成可以通过Openssl来建立私有的CA服务。

四、使用Openssl建立私有CA

openssl 配置文件 /etc/pki/tls/openssl.cnf


dir             /etc/pki/CA               # Where everything is kept 

certs           = $dir/certs                # Where the issued certs are kept

crl_dir         = $dir/crl                  # Where the issued crl are kept

database        = $dir/index.txt            # database index file.

#unique_subject = no                        # Set to ‘no‘ to allow creation of

                                            # several ctificates with same subject.

new_certs_dir   = $dir/newcerts             # default place for new certs.

certificate     = $dir/cacert.pem           # The CA certificate

serial          = $dir/serial               # The current serial number

crlnumber       = $dir/crlnumber            # the current crl number

                                            # must be commented out to leave a V1 CRL

crl             = $dir/crl.pem              # The current CRL

private_key     = $dir/private/cakey.pem    # The private key

RANDFILE        = $dir/private/.rand        # private random number file

4.1初始化服务器工作环境


[[email protected] ~]# touch /etc/pki/CA/{index.txit,serial,crlnumber} #创建证书发送数据库、证书序列号、吊销证书数字文件

[[email protected] ~]# echo 100001 > /etc/pki/CA/serial        #建立发放证书初始序列号

[[email protected] ~]# echo 000001 > /etc/pki/CA/crlnumber                 #键入吊销证书初始序列号

4.2 创建秘钥对及自认证证书


[[email protected] ~]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)   #创建私钥;(umask 077;)改变umask并只对此子shell有效括号内的命令之行结束后即失效

Generating RSA private key, 2048 bit long modulus

...............+++

.........................................................................................+++

e is 65537 (0x10001)

[[email protected] ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter ‘.‘, the field will be left blank.

-----

Country Name (2 letter code) [XX]:cn                                  #定义证书所属国家,两个字母简写

State or Province Name (full name) []:shandong                        #定义证书所属省份(州)

Locality Name (eg, city) [Default City]:dezhou                        #定义证书所属城市

Organization Name (eg, company) [Default Company Ltd]:eway            #定义证书所属组织、公司

Organizational Unit Name (eg, section) []:support                     #定义证书所属部门

Common Name (eg, your name or your server‘s hostname) []:ca.eway.com  #定义使用此证书的主机名称

Email Address []:[email protected]                                   #定义管理员邮箱

###################################################

命令参数

req: 生成证书签署请求

     -news: 新请求

     -key /path/to/keyfile: 指定私钥文件

     -out /path/to/somefile: 指定生成证书位置

     -x509: 生成自签署证书

     -days n: 有效天数

4.3 证书申请节点生成私钥及签名请求


#####生成私钥

[[email protected] ~]# (umask 077; openssl genrsa -out /root/cekay.pam 2048)

Generating RSA private key, 2048 bit long modulus

............................................................+++

..............+++

e is 65537 (0x10001)

#####生成证书签名请求

[[email protected] ~]# openssl req -new -key /root/cekay.pam -out /root/cakey.csr 

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter ‘.‘, the field will be left blank.

-----

Country Name (2 letter code) [XX]:cn                        #需要跟CA服务器保持一致             

State or Province Name (full name) []:shandong              #需要跟CA服务器保持一致

Locality Name (eg, city) [Default City]:dezhou              #需要跟CA服务器保持一致

Organization Name (eg, company) [Default Company Ltd]:eway  #需要跟CA服务器保持一致

Organizational Unit Name (eg, section) []:www

Common Name (eg, your name or your server‘s hostname) []:    

Email Address []:[email protected]

Please enter the following ‘extra‘ attributes

to be sent with your certificate request

A challenge password []:                                   #证书秘钥(可以不加密码)

An optional company name []:                               #可选的公司名称

#####将证书签名请求发送给CA服务器

[[email protected] ~]# scp /root/cakey.csr [email protected]:/home/mylinux

[email protected]‘s password: 

cakey.csr                                          100% 1050     1.0KB/s   00:00

4.4 CA服务器对此证书请求进行签名并返回给此服务器


[[email protected] ~]# openssl ca -in /home/mylinux/cakey.csr -out /home/mylinux/cakey.crt -days 365

Using configuration from /etc/pki/tls/openssl.cnf

Check that the request matches the signature

Signature ok

Certificate Details:

        Serial Number: 1048577 (0x100001)

        Validity

            Not Before: Oct  5 21:21:14 2015 GMT

            Not After : Oct  4 21:21:14 2016 GMT

        Subject:

            countryName               = cn

            stateOrProvinceName       = shandong

            organizationName          = eway

            organizationalUnitName    = www

            commonName                = www.eway.com

            emailAddress              = [email protected]

        X509v3 extensions:

            X509v3 Basic Constraints: 

                CA:FALSE

            Netscape Comment: 

                OpenSSL Generated Certificate

            X509v3 Subject Key Identifier: 

                73:0E:C3:34:70:BE:AF:E4:4F:B6:86:5E:94:33:29:E8:84:8F:A6:2D

            X509v3 Authority Key Identifier: 

                keyid:B1:46:C8:1F:7F:05:63:B5:B5:6E:36:A9:CF:D4:5C:A2:B7:DF:D7:91

Certificate is to be certified until Oct  4 21:21:14 2016 GMT (365 days)

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

#####将证书远程复制给客户机

[[email protected] ~]# scp /home/mylinux/cakey.crt [email protected]:/root/

[email protected]‘s password: 

cakey.crt                                      100% 4620     4.5KB/s   00:00

吊销证书

如果你的私钥泄露了,那么证书就不能使用了,需要去CA服务器申请吊销此证书


#####获取你证书的序列号和相关信息

[[email protected] ~]# openssl x509 -in /root/cakey.crt -noout  -serial  -subject

serial=100001

subject= /C=cn/ST=shandong/O=eway/OU=www/CN=

#####将此信息及相关的***明信息发送给CA服务管理员,管理员在核对信息无误后对证书进项吊销操作。随后你需要重新申请证书。

#####CA服务吊销证书操作

[[email protected] ~]# openssl ca -revoke /etc/pki/CA/newcerts/100001.pem     #证书吊销是以序列名称来实现的

Using configuration from /etc/pki/tls/openssl.cnf

Revoking Certificate 100001.

Data Base Updated

[[email protected] ~]# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl         #更新证书吊销列表

Using configuration from /etc/pki/tls/openssl.cnf

国庆假期快乐~!

Openssl是SSL的开源实现,是一种安全机密程序,主要用于提高远程登录访问的安全性。也是目前加密算法所使用的工具之一,功能很强大。

Openssl为网络通信提供安全及数据完整性的一种安全协议,包括了主要的密码算法、常用的密钥和证书封装管理功能(CA)以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用,例如我们将会使用Openssl实现私有CA,并实现证书颁发。

OpenSSL:SSL的开源实现

libcrypto:通用加密库,提供了各种加密函数

libssl:TLS/SSL协议的实现,基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库

openssl:多用途的命令行工具;能够实现私有证书颁发机构;即在公司内部实现身份的验证;

SSL:(Secure Socket Layer)安全套接字层,通过一种机制在互联网上提供密钥传输。其主要目标是保证两个应用间通信数据的保密性和可靠性,可在服务器端和用户端同时支持的一种加密算法。目前主流版本SSLV2、SSLV3

一、SSL提供以下功能:

数据的机密性:通过对称加密算法实现数据的机密性。

数据的完整性:通过单向加密算法保证数据的完整性。

身份的安全验证:提供数据发送者的身份。


二、加密类型及功能:

单向加密:提取数据特征码,实现数据完整性验证

对称加密:数据加密,实现数据私密性

公钥加密:使用对方公钥加密,实现秘钥交换;使用自己私钥加密,实现身份验证

三、SSL 会话流程

   


1.客户端向服务端发起SSL会话信息,将自己支持的一套加密规则发送给网站。

2.服务端从中选出一组加密算法与HASH算法与浏览器进行协商确认,并将自己的身份信息CA证书的发送给浏览器。

证书信息如图所示

3.验证证书的合法性(颁发证书的机构是否合法,证书是否完整有无篡改、证书是否在CA吊销库中、证书中包含的网站地址是否与正在访问的地址一致等);

4.如果证书不受信任,浏览器会弹出警告信息;等待操作人员确认是否继续,继续极为信任证书执行4步骤,如不信任终止会话;

5.如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码(这串密码将作为后续对称加密通讯的初始秘钥使用);

6.使用协商好的HASH算法对随机秘钥进行单向加密计算出指纹信息,并使用客户端私钥对指纹信息进行加密,使用服务端公钥信息对秘钥和加密的指纹信息加密后发送给服务端;

7.服务端使用自己的私钥将密文解开后获取秘钥,使用客户端公钥解密获得秘钥指纹信息并作对比并验证客户端身份;

8.之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密,并按照协商定期更换秘钥。

CA证书是一个加密会话建立信任的初始阶段,互联网上的知名网站的证书肯定是要想CA认证机构申请的,费用也是相当可观的。而公司内部一些建立于CA之上的通讯完成可以通过Openssl来建立私有的CA服务。

四、使用Openssl建立私有CA

openssl 配置文件 /etc/pki/tls/openssl.cnf


dir             /etc/pki/CA               # Where everything is kept 

certs           = $dir/certs                # Where the issued certs are kept

crl_dir         = $dir/crl                  # Where the issued crl are kept

database        = $dir/index.txt            # database index file.

#unique_subject = no                        # Set to ‘no‘ to allow creation of

                                            # several ctificates with same subject.

new_certs_dir   = $dir/newcerts             # default place for new certs.

certificate     = $dir/cacert.pem           # The CA certificate

serial          = $dir/serial               # The current serial number

crlnumber       = $dir/crlnumber            # the current crl number

                                            # must be commented out to leave a V1 CRL

crl             = $dir/crl.pem              # The current CRL

private_key     = $dir/private/cakey.pem    # The private key

RANDFILE        = $dir/private/.rand        # private random number file

4.1初始化服务器工作环境


[[email protected] ~]# touch /etc/pki/CA/{index.txit,serial,crlnumber} #创建证书发送数据库、证书序列号、吊销证书数字文件

[[email protected] ~]# echo 100001 > /etc/pki/CA/serial        #建立发放证书初始序列号

[[email protected] ~]# echo 000001 > /etc/pki/CA/crlnumber                 #键入吊销证书初始序列号

4.2 创建秘钥对及自认证证书


[[email protected] ~]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)   #创建私钥;(umask 077;)改变umask并只对此子shell有效括号内的命令之行结束后即失效

Generating RSA private key, 2048 bit long modulus

...............+++

.........................................................................................+++

e is 65537 (0x10001)

[[email protected] ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter ‘.‘, the field will be left blank.

-----

Country Name (2 letter code) [XX]:cn                                  #定义证书所属国家,两个字母简写

State or Province Name (full name) []:shandong                        #定义证书所属省份(州)

Locality Name (eg, city) [Default City]:dezhou                        #定义证书所属城市

Organization Name (eg, company) [Default Company Ltd]:eway            #定义证书所属组织、公司

Organizational Unit Name (eg, section) []:support                     #定义证书所属部门

Common Name (eg, your name or your server‘s hostname) []:ca.eway.com  #定义使用此证书的主机名称

Email Address []:[email protected]                                   #定义管理员邮箱

###################################################

命令参数

req: 生成证书签署请求

     -news: 新请求

     -key /path/to/keyfile: 指定私钥文件

     -out /path/to/somefile: 指定生成证书位置

     -x509: 生成自签署证书

     -days n: 有效天数

4.3 证书申请节点生成私钥及签名请求


#####生成私钥

[[email protected] ~]# (umask 077; openssl genrsa -out /root/cekay.pam 2048)

Generating RSA private key, 2048 bit long modulus

............................................................+++

..............+++

e is 65537 (0x10001)

#####生成证书签名请求

[[email protected] ~]# openssl req -new -key /root/cekay.pam -out /root/cakey.csr 

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter ‘.‘, the field will be left blank.

-----

Country Name (2 letter code) [XX]:cn                        #需要跟CA服务器保持一致             

State or Province Name (full name) []:shandong              #需要跟CA服务器保持一致

Locality Name (eg, city) [Default City]:dezhou              #需要跟CA服务器保持一致

Organization Name (eg, company) [Default Company Ltd]:eway  #需要跟CA服务器保持一致

Organizational Unit Name (eg, section) []:www

Common Name (eg, your name or your server‘s hostname) []:    

Email Address []:[email protected]

Please enter the following ‘extra‘ attributes

to be sent with your certificate request

A challenge password []:                                   #证书秘钥(可以不加密码)

An optional company name []:                               #可选的公司名称

#####将证书签名请求发送给CA服务器

[[email protected] ~]# scp /root/cakey.csr [email protected]:/home/mylinux

[email protected]‘s password: 

cakey.csr                                          100% 1050     1.0KB/s   00:00

4.4 CA服务器对此证书请求进行签名并返回给此服务器


[[email protected] ~]# openssl ca -in /home/mylinux/cakey.csr -out /home/mylinux/cakey.crt -days 365

Using configuration from /etc/pki/tls/openssl.cnf

Check that the request matches the signature

Signature ok

Certificate Details:

        Serial Number: 1048577 (0x100001)

        Validity

            Not Before: Oct  5 21:21:14 2015 GMT

            Not After : Oct  4 21:21:14 2016 GMT

        Subject:

            countryName               = cn

            stateOrProvinceName       = shandong

            organizationName          = eway

            organizationalUnitName    = www

            commonName                = www.eway.com

            emailAddress              = [email protected]

        X509v3 extensions:

            X509v3 Basic Constraints: 

                CA:FALSE

            Netscape Comment: 

                OpenSSL Generated Certificate

            X509v3 Subject Key Identifier: 

                73:0E:C3:34:70:BE:AF:E4:4F:B6:86:5E:94:33:29:E8:84:8F:A6:2D

            X509v3 Authority Key Identifier: 

                keyid:B1:46:C8:1F:7F:05:63:B5:B5:6E:36:A9:CF:D4:5C:A2:B7:DF:D7:91

Certificate is to be certified until Oct  4 21:21:14 2016 GMT (365 days)

Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

#####将证书远程复制给客户机

[[email protected] ~]# scp /home/mylinux/cakey.crt [email protected]:/root/

[email protected]‘s password: 

cakey.crt                                      100% 4620     4.5KB/s   00:00

吊销证书

如果你的私钥泄露了,那么证书就不能使用了,需要去CA服务器申请吊销此证书


#####获取你证书的序列号和相关信息

[[email protected] ~]# openssl x509 -in /root/cakey.crt -noout  -serial  -subject

serial=100001

subject= /C=cn/ST=shandong/O=eway/OU=www/CN=

#####将此信息及相关的***明信息发送给CA服务管理员,管理员在核对信息无误后对证书进项吊销操作。随后你需要重新申请证书。

#####CA服务吊销证书操作

[[email protected] ~]# openssl ca -revoke /etc/pki/CA/newcerts/100001.pem     #证书吊销是以序列名称来实现的

Using configuration from /etc/pki/tls/openssl.cnf

Revoking Certificate 100001.

Data Base Updated

[[email protected] ~]# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl         #更新证书吊销列表

Using configuration from /etc/pki/tls/openssl.cnf

国庆假期快乐~!

时间: 2024-12-10 11:42:42

使用Openssl构建私有CA的相关文章

加密/解密&利用OpenSSL构建私有CA

在互联网安全及个人隐私状况日益严峻的今天,加密技术变得尤为重要并且不可或缺.在密码雪中,加密是指将明文信息隐匿起来,使之在缺少特殊信息时不可读.本文所讲的主要是在互联网传输数据时所用的加密方式.我们都知道OSI&TCP/IP网络参考模型,通常我们会把这两个模型分为通信子网和资源子网两部分,但是在构建网络的初期,信息从发送端送达到接受端都非常困难所以在设计模型之初并没有考虑过多的安全因素,以至于通信子网和资源子网都没有涉及到数据加密的内容.为了解决这个问题,网景公司在资源子网和通信子网之间添加了半

加密解密基础及openssl构建私有CA初步

方今社会,互联网的普及给我们的生活带来了极大的便利,但任何事物都有其两面性:窗户打开了,阳光和新鲜的空气进来了,苍蝇也进来了.如何在利用互联网带来便利的同时,又尽量规避其风险,保护自己网络通信中信息的安全及私密,成为了一个热门话题,下面本文将主要探讨两个方面的问题,不当之处还请各位前辈不吝斧正. (一)加密解密基础 首先要搞清楚的一个问题是,我们平时的网络通信存在哪些风险呢?目前互联网上常见的攻击方式有两种:主动攻击和被动攻击.主动攻击包括报文伪装.重复.消息篡改.拒绝服务等:被动攻击主要是监听

使用Openssl 构建私有CA

环境准备:  一.准备两台测试机,CA服务器ip地址是192.168.10.103,证书申请者ip是192.168.10.120  二.确保Linux主机以安装openssl软件包,可以使用rpm查看  三.确保有openssl加密功能组件: openssl(多功能命令工具).libcrypto(公共加密库).libssl(SSL协议的实现) Openssl构建私有CA:  一. 构建私有CA:      1.生成私有秘钥 命令解释: # (umask 077; openssl   genrsa

利用OpenSSL构建私有CA

实验环境: CentOS release 6.6(Final)  两台 IP地址: 服务器端:172.16.31.3 客户端:172.16.31.2 查看系统书否已安装openSSL执行命令"rpm –qa openssl" [[email protected] ~]# rpm -qa openssl openssl-1.0.1e-30.el6.x86_64 OpenSSL本身是一种ssl的开源方式用以实现https的数据加密传输,但OpenSSL的功能绝不仅限于此,OpenSSL提供

Linux基于OpenSSL实现私有CA构建

前言 随着互联网的迅猛发展,网络通信已经成为传递信息的主要途径.而通信时的数据传输大部分却是明文传输的,在网络这个不安全的环境下,如果没有一套数据加密机制,就会导致敏感信息和重要数据泄露,引起不可估量的损失.而OpenSSL正好弥补了这一缺憾,那什么是OpenSSL呢?OpenSSL是一套强大的具有加密功能的组件,它包含libcrypto(公共加密库).libssl(SSL协议的实现)和openssl(多功能命令工具),因其开源思想,现已广泛应用于数据通信加密领域.OpenSSL还可在局域网内构

openssl的加密、解密以及构建私有CA

SSL.TLS介绍: SSL:安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密. TLS:安全传输层协议(Transport Layer Security)用于在两个通信应用程序之间提供保密性和数据完整性.该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake).较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面,与具体

加密解密原理和基于Openssl构建自有CA

一.加密解密过程描述: 互联网数据传输需要实现:数据隐秘性,数据完整性,身份认证和密钥交换: 例如:Alice向Bob传输数据: 数据加密过程: 1.Alice生成原数据,用单向加密算法计算出原数据的特征码: 2.用自己的私钥加密原数据特征码并附加在原数据的后面: 3.用对称加密算法为整个数据加密生成对称加密密匙: 4.用Bob提供的公钥加密对称加密密匙,并附加在加密的数据后面一并发送给Bob. 数据解密过程: 1.Bob接收到数据,用自己的私钥解密对称加密密匙:确定数据接收方Bob的身份: 2

通过OpenSSL搭建私有CA及加密解密介绍

加密incode:对明文(可读懂的信息)进行翻译,使用不同的算法对明文以代码形式(密码)实施加密.该过程的逆过程称为 解密(descode),即将该编码信息转化为明文的过程 常见的加密算法和协议: 1.对称加密 2.公钥加密(非对称加密) 3.单向加密 4.认证协议 对称加密:加密和解密使用同一个密钥,依赖于,算法和密钥,其安全性依赖于密钥而非算法常见算法:DES.3DES. AES.Blowfish.IDEA.Twofish.CAST5.Rc6 特性:1)加密解密使用同一密钥         

加密、解密   以及OpenSSL建立私有CA

加密.解密,以及OpenSSL建立私有CA 加密技术是互联网最常用的安全保密手段,其利用技术手段把重要的数据加密后传送,到达目的地后再用相同或不同的手段进行解密. 加密技术包括两个元素:算法和密钥 常用的加密技术:对称加密.非对称加密.单向加密 以上几种加密技术各有千秋,经常组合起来使用 1.对称加密 加密和解密使用同一个密钥,将明文分隔成固定大小的块,逐个进行加密: 常见算法:DES  3DES  Twofish  IDEA  IDEA  CAST5  RC6 Blowfish 2.非对称加密