失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > Linux加密解密 及使用openssl工具实现CA

Linux加密解密 及使用openssl工具实现CA

时间:2024-04-22 06:09:02

相关推荐

Linux加密解密  及使用openssl工具实现CA

互联网迅速发展的今天,数据安全凸显其重要性

1、常见Linux加密方式

对称加密公钥加密(非对称加密)单向加密

2、详解加密解密

2.1 对称加密

对称加密算法: DES(56bits) AES(128bits) 3DES Blowfish Twofish IDEA RC6 CAST5Serpent对称加密特性: 加密/解密使用同一口令将原文分隔成固定大小的数据块,对这些块进行加密对称加密工具:gpg,openssl

加密 #openssl enc -des3 -a -salt -in /etc/passwd -out /tmp/passwd.cipher解密 #openssl enc -d -des3 -a -salt -in /tmp/passwd.cipher/ -out /tmp/passwd.cleartext查看 #cat /tmp/passwd.cleartext

2.2 单向加密

特性:One-Way-顾名思义单向;雪崩效应-输入有点区别就会产生巨大的差距算法:MD5(128bits)SHA1(160bits) SHA512(512bits)工具:sha1sum,md5sum,cksum,openssl dgst格式:openssl dgst [-md5|=md4|-md2|-sha1|-sha|-mdc2|ripemd160|- dssl] [-out filename] /path/to/somefile范例:#openssl dgst -sha1sum passwd.cleartext以sha1sum算法加密passwd.cleartext明文文件

2.3 MAC消息认证码

特性:单向加密的延伸应用:消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验工作机制:发送方首先使用通信双方协商好的散列函数计算其摘要值。在 双方共享的会话密钥作用下,由摘要值获得消息验证码。之后,它和数据一起被发送。接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。算法:HMAC,使用md5和sha1算法

2.4 用户认证

工具:passwd,openssl passwd举例:openssl passwd -1 -salt AAABBB 出入密码后$1$AAABBB$r42gNYYXUTdXy00ZV0Pr4

2.5 公钥加密

特性:公钥加密,私钥解密 --非对称加密算法:RSA,EIGaml工具:gpg,openssl reautl密钥对:公钥pkey 私钥skey

2.6 数字签名

特性:私钥加密,公钥解密算法:RSA,EIGamal,DSA其中DSA只提供数字认证,不提供加密

2.7 密钥交换

特性:IKE(互联网密钥交换)属于公钥加密算法:DH(Diffie-Hellman)

2.8 数字证书

证书格式:x509、pkcsx509格式:公钥和有效期限持有者的个人合法身份信息(服务器主机名)证书的使用方式CA的信息CA的数字签名

3、 openssl 实现私有CA

3.1 配置文件 vim /etc/pki/tls/openssl.conf(请牢记一下标记的目录和文件意义)

3.2 创建密钥对儿pkey skey

#(umask 077;openssl genrsa -out private/cakey.pem 2048)

3.3 生成自签证书

#openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655

根据提示填写相应的内容:国家;省份;城市;公司名;组织;服务器主机

查看生成非对称密钥

3.4 创建需要的文件

touch index.txt serial crlnumber

4、openssl实现证书申请

4.1在主机上生成密钥,保存至此证书的服务的配置文件目录下

#mkdir /etc/httpd/ssl#cd /etc/httpd/ssl#(umask 077;openssl genrsa -out httpd.key 1024)

4.2 生成证书签署请求

#openssl req -new -key httpd.key out httpd.csr

4.3 将请求文件发送CA

5、CA签署证书

5.1 将证书传回给请求者

#openssl ca -in httpd.csr httpd.crt -days 3650

5.2 吊销证书

openssl ca -revoke httpd.crt

坐等大神指点~

如果觉得《Linux加密解密 及使用openssl工具实现CA》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。