CA证书

密码算法

对称加密:加密和解密方都是用同一个密码。

公钥加密:非对称加密,加密和解密使用的是不同的密钥,公钥和私钥是成对出现的,公钥是从私钥中提取出来的,公钥加密要用私钥解密,私钥加密要用公钥解密。

单向加密:数据完整性算法,用来抽取数据的特征码,二次抽取和一次抽取的特征码进行比较,用来验证数据是否被修改过。

认证协议:验证通信方的真实性。

数据加密分析

A1:A的公钥        B1:B的公钥

A2:A的私钥        B2:B的私钥

加密过程:

1.对于要发送的数据,会先用单向加密对数据提取出特征码。

2.用A2对特征码加密,放在数据后面。

3.对称加密会经过特殊的算法对数据和特征码进行整体加密,形成一个密钥。

4.用B1对经过对称算法生成的密钥进行加密并放在整体的后面。

解密的过程:

1.对发送过来的数据,B会先用B2对数据进行解密,这里就可以看出是公钥加密,私钥解密了,如果能解密,则表示这个数据是B的,所以,就算有人窃取到这个数据包,他没有B2,就解密不了,他就无法查看。

2.经过B2解密后,拿出的是经过对称加密的密钥,就可以对这个数据包进行解密。这里就可以看出对称加密就是用相同的密钥来进行加密解密的。

3.解密出来后,B会拿A1来解密,如果能解密,B就会知道这个数据包一定是A发来的。这里表现出的是私钥加密,公钥解密的特性,它的用途就是用来进行身份验证的。

4.解密后,B会对数据进行单向加密算法生成出一个特征码,拿这个特征码和从A发过来的特征码进行比较,如果一样,则表示这个数据没有被篡改过,如果不一样,则表示数据被人篡改,数据不会被信任。

现在问题出来了,那么B怎么获得对方可靠的公钥并且这个公钥还是真实的?这就得说说ca了。

Ca证书

CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

在A和B 通信之前,A会去问CA:“给我发个证,证明我是合法的”,A会向CA发出申请,这个申请表上会有A的信息,例如:国家,省份,城市,名字,域名,自己的公钥等,CA看了之后,签个字,用单向加密算法提取特征码,用自己的私钥加密,发给A,然后A拿着证书让B看,会说:“你看我有证,我是合法的”,但是这是B不知道这个证书的真假,这时,它会拿着CA的公钥对它解密,解开了,证明的确是CA颁发的证书,在经过单向加密算法对证书提取特征码并与之比较,一样,则证明证书完整,这样B就相信A了。

openssl建立CA服务器

1.生成密钥,自己配置先生成一对密钥(公钥和私钥)

#(umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

在当前shell中用()执行命令表示括号中的命令要在子shell中执行,2048表示密钥的长度、-out后面表示生成密钥文件保存的路径,生也的文件权限是666、而这个文件不能被别人访问、所在666-077就得到权限600。图为查看私钥文件显示的结果

2.自签证书,既然定义自己为CA服务器,自己要给自己颁发一个证书,确立威信。

# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365

req: 生成证书签署请求

-news: 新请求

-key /path/to/keyfile: 指定私钥文件

-out /path/to/somefile: 证书存放的位置

-x509: 生成自签署证书

-days n: 有效天数

#touch /etc/pki/CA/serial     给客户发证编号存放的文件

#touch /etc/pki/CA/index.txt  缩影文件数据库,签署给别人的证书,这里就会有一个缩影

#echo 01 > /etc/pki/CA/serial 给这个文件指定从哪开始

客户端配置节点生成请求

1.生成密钥对儿

#mkdir /etc/httpd/ssl

# (umask 077; openssl genrsa -out /etc/httpd/ssl/httpd.key 2048)

2.生成证书签署请求

# openssl  req  -new  -key  /etc/httpd/ssl/httpd.key  -out  /etc/httpd/ssl/httpd.csr

3.把签署请求文件发送给CA服务

# scp /etc/httpd/ssl/httpd.csr 192.168.0.2:/etc/pki/CA/

CA服务器签署证书

1.验正证书中的信息

2.签署证书

# openssl ca -in /etc/pki/CA/httpd.csr  -out  /etc/pki/CA/httpd.crt -days 365

3.发送给请求者;

#scp httpd.crt 192.168.0.20:/etc/httpd/ssl/

吊销证书

1.获取证书序列号

2.根据节点提交的serial和subject信息来验正与index.txt文件中的信息是否一致

3.若果检查结果一致,那么就可以吊销证书了

4.生成吊销证书的编号(如果是第一次吊销)

#touch /etc/pki/CA/crlnumber

# echo 00 > /etc/pki/CA/crlnumber

5.更新证书吊销列表

# cd /etc/pki/CA/crl/

# openssl ca -gencrl -out httpd.crl

验证CA证书

把客户端生成的httpd.crl证书提取到本机上

尝试安装httpd.crl

安装证书

点击下一步

到此,CA就安装成功了。

CA证书,布布扣,bubuko.com

时间: 2024-11-03 22:02:04

CA证书的相关文章

手动为Android 4.x 手机添加自己的根证书(CA 证书)

首先看Android 4.x 系统的证书存放位置: AOSP Android系统中CA证书文件的位置在:/ system/etc/security/cacerts/一系列的以数字命名的.0文件 方法一: Android 4.0 已经支持用户安装根证书了,只需要将根证书放到sdcard根目录,然后到设置(Settings) – 安全(Security) – 从存储设备安装(Install from storage)就可以了,但是这样安装需要设置锁屏PIN或密码才可以. 但是,该操作需要每次打开手机

weblogic服务部署ca证书

老大的需求把公司weblogic服务器由http访问方式为https 前提ca证书自己颁发不由统一的ca机构申请 一.环境准备 安装JDK(可选) Weblogic安装后自带JDK安装.如果您直接在服务器上生成证书请求,请进入Weblogic安装目录下JDK所在路径的bin目录,运行keytool命令.如果您需要在其他环境下生成证书请求文件,则您可以选择安装JDK,并稍后上传生成的密钥库文件keystore.jks到服务器上进行配置. 步骤 1.   进入jdk安装目录bin文件下,通过keyt

如何用OpenSSL从https网站上导出SSL的CA证书?

我们在访问https的时候,对于有的程序需要提供访问网站的CA证书,这个时候客户端才能访问系统网站,比如使用TIBCO Business Workspace 5 HTTP send request activty 去访问Google API提供的REST 服务的时候,就需要我们提供www.googleapis.com网站的CA证书.一般来说,用两种比较常用的方式,第一种方式是通过浏览器访问这个网站,然后在网站的地址栏的右边有一个锁,可以通过点击这个锁来查看和导入证书,这种方式只适合那种网站可以在

linux命令:CA证书制作及httpd服务器证书签核实例

实例:    实现httpd服务器,CA证书服务器,客户端访问httpd网页站点证书有效登录, 证书的安装及发放.openssl证书搭配https服务器配置. 准备工作:需要准备2台服务器: 1.第一台服务器先安装好httpd服务,上一章提到了httpd服务器配置与安装. 这里就不详细解释如何安装httpd和配置httpd服务器IP:10.109.134.249 2.第二台服务器作为CA证书签核服务器,CA证书服务器IP地址:10.109.134.236 1.先确认httpd是否安装过ssl模块

Web Server CA证书签名步骤和自签名测试,支持多域名

Web Server支持HTTPS访问需要两个文件,私钥和证书.私钥和证书都放在服务器上,私钥用来加密数据,证书传递给客户端.自己签名的证书在传递给浏览器的时,因为证书不被信任,所以会弹出连接不安全,一般点高级->继续浏览,还是可以访问网页.如果我们的证书被根证书厂商签名过的话,就不会弹出不安全的提示,浏览器地址栏一般还有绿色小锁标志.以下来说一下怎么一步步生成证书. 1. 使用openssl生成私钥文件server.key,以下的步骤都是在Ubuntu上的使用openssl操作的,需要注意一下

【转】linux下使用openssl生成 csr crt CA证书

创建测试目录 mkdir /tmp/create_key/ca cd /tmp/create_key/ 证书文件生成: 一. 服务器端 1. 生成服务器端 私钥(key文件): openssl genrsa -des3 -out server.key 1024 运行时会提示输入密码,此密码用于加密key文件(参数des3是加密算法,也可以选用其他安全的算法),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令,如果不要口令,则去除口令: mv server.key serv

Lync 2010 标准版之CA证书服务搭建(三)

点击"添加角色". 选择"Active Directory证书服务". 选择"证书颁发机构Web注册"的时候,会提示添加所需的角色服务. 选择"企业"CA. 选择"根CA". 选择"新建私钥". 一路选择"下一步". 开始安装. CA安装完成. 本节我们完成了域控服务器上面创建域和创建CA的操作. 证书有两个作用: 第一是用来证明远程计算机的身份 第二个作用就是用于进

linux下ftp服务各种模式和ca证书认证的搭建

Red hat 下vsftpd的搭建                            作者  浩浩哥来了 首先/etc/init.d/vsftpd   restart 查看在当前版本是不是存在vsftpd服务 如果路径无法补全,这需要手动安装. Yum install vsftpd* -y /etc/init.d/vsftpd  restart 将服务启动起来 Ifconfig 查看当前主机的ip地址 在windows中输入ftp://red hat 中的ip地址 匿名用户登录 Cd /v

实战:搭建CA认证中心,使用CA证书搭建HTTPS

CA认证中心服务端:xuegod63.cn                         IP:192.168.0.61客户端                  :xuegod64.cn                         IP:192.168.0.62CA:Certificate Authority的缩写,通常翻译成认证权威或者认证中心,主要用途是为用户发放数字证书.认证中心(CA)的功能有:证书发放.证书更新.证书撤销和证书验证.CA证书作用:身份认证--->数据的不可否认性