harbor部署之SSL
1 签名证书与自签名证书
签名证书:由权威颁发机构颁发给服务器或者个人用于证明自己身份的东西。 自签名证书:由服务器自己颁发给自己,用于证明自己身份的东西,非权威颁发机构发布。2 openssl简介
openssl 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。3 KEY与
什么是端到端加密?信息安全领域的大多数专家都承认,端到端加密是确保数据交换安全的最可靠方法之一。按照这种方法,在端到端加密应用之间传送的消息只能由这些应用的用户读取,任何第三方都无法读取。通过使用唯一密钥进行数据加密和解密,可以实现此类功能。只有终端用户可以生成和存储这些密钥。端到端加密系统旨在确保,即使不法分子得以访问传输的数据,其也无法破译数据内容。端到端加密的这项与众不同的特征还体现在所发送
由于公钥是随机产生的,从公钥无法直接判断属于哪个用户。为了解决公钥与用户的一一对应关系,PKI引用了数字证书,用于建立公钥与用户直接的对应关系。 数字证书其实是一种特殊的文件格式,常见的证书格式为x.509格式证书。其中包含了用户的身份信息、公钥信息、CA使用的签名。身份信息可以包含国家、地区、单位、城市等。 &nbs
ssl证书格式说明crt /key /req /csr /pem /der带有私钥的证书 PKCS12(P12) 包含了公钥和私钥的二进制格式的证书形式,以 pfx 作为证书文件后缀名。二进制编码的证书(DER) 证书中没有私钥,DER 编码二进制格式的证书文件,以 .cer 作为证书文件后缀名。Base64 编码的证书(PEM) 证书中没有私钥,Base64 编码格
加密通信过程中的证书交换 1. 为什么不用非对称加密,而是先使用非对称加密协商出一个对称密钥? 1. 非对称加密安全,但是开销大,速度慢 2. 不安全,公钥证书是公开的,很容易被人获取到,即在后续如果用私钥加密给对方的信息,第三方拿着公钥都能看见内容。 比如:客户给银行发送查询请求:账户aaa,密码123,请帮我查询余额,私钥加密请求给银行,第三方拿着公
本文记叙的是一次基于SSL的socket通讯程序开发中,有关证书,签名,身份验证相关的步骤。 我们的场景下,socket服务端是java语言编写的,客户端是c语言。使用了一个叫做matrixssl的c语言库。自己做CA签名,不等同于“自签名”。 自签名的情况,RSA的公钥私钥只有一对,用私钥对公钥证书做签名。而我们的场景是,自己做CA,有一个CA的公钥私钥对。 而socket的服务端也有一个公钥私
基础概念从HTTP到HTTPSHTTP的全称是HyperText Transfer Protocol ,叫做超文本传输协议。可以看下图,HTTP的存在一些安全问题:1)数据没有加密2)数据易篡改3)无法验证身份不仅是HTTP,整个互联网的信息安全都会面临这些问题,对于这些问题,有对应的密码技术可以解决。对称密码密文=E(明文,算法,密钥)明文=D(密文,算法,密钥)对称密码主要用于加密和解密。公钥
1、密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。 2、公钥,公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。3、私钥,如上,用来解密公钥加密的数据。4、摘要,对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得。5、签名,使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输
PKCS#12标准描述了个人标识信息的语法,一种交换数字证书的加密标准,包括用户公钥、私钥、证书等。Openssl提供了API供我们解析pfx/p12文件,提取我们需要的信息。 首先我们需要了解几个数据结构,由于Openssl文档里面有些介绍的不是很详细,在这里列举一下: 1、X509 structtypedef st
密钥和证书非对称加密使用公钥/私钥对。对于使用私钥加密的数据,只能使用相应的公钥进行解密,反之亦然。顾名思义,公钥是指可以提供给很多人的密钥。相反,私钥是特定个人所独有的。向用户传送公钥使用的分发机制是证书。通常,证书颁发机构 (CA) 对证书进行签名,以便确认公钥来自声称发送公钥的主体。CA 是一个相互信任的实体。数字认证的典型实现包含证书签名过程。图 1 中显示了此过程。图 1数字认证过程图
我们经常听到数字证书,数字签名这些词。这些证书,签名到底是什么?他们又起到什么样的作用? 其原理是什么?了解这些我们需要先了解加密方式,以及什么是公钥?什么是私钥? 1. 加密方式先解释一下2种常用的加密方式。 ◆ 对称加密加密的传统方法是对称加密。发出讯息者用一把钥匙对讯息加密。接收讯息者需用这把钥匙将加密了的讯息解密。这把钥匙必须以一种其他人没有机会得到它的方式给
转载
2023-10-15 15:32:31
93阅读
1 签名证书与自签名证书 签名证书:由权威颁发机构颁发给服务器或者个人用于证明自己身份的东西。 自签名证书:由服务器自己颁发给自己,用于证明自己身份的东西,非权威颁发机构发布。2 openssl简介 openssl 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。3 KEY与CSR的区别 Ke
一、生成证书1.生成秘钥key,运行命令:生成带密码的:openssl genrsa -des3 -out server.key 2048 然后你就获得了一个server.key文件. 以后使用此文件(通过openssl提供的命令或API)可能经常回要求输入密码,如果想去除输入密码的步骤可以使用以下命令:openssl rsa -in server.key -out server.key 生成不带
一些概念 KEY : 私钥文件,决定ssl安全的基础 CSR : 证书请求文件,包含公钥和证书信息 CA : 中级证书颁发机构,一般是可信的第三方,CA证书会验证公钥是否被认证 root CA:通过它的私钥对中级机构提交的CSR进行了签名 ssl证书需要用到openssl,linux系统中默认会安装,手动安装openssl:yum install -y openssl openssl-dev
场景网站等服务面向公网提供服务一般都会通过一个申请的外网域名并通过https 协议提供服务,而https 就是通过证书对通讯信息加密。所以这就涉及到了证书相关内容。关于域名 公网的域名都是要通过备案的否则被视为非法的会被禁掉,而域名备案的前提是有实体信息就是公司名称必须已经注册。关于证书证书部署在采用https的时候,证书的配置可以配置在多个地方,例如后端采用的是tomcat 服务,那么就可以在
根据非对称密码学的原理,每个证书持有人都有一对公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由证书持人自己持有,并且必须妥善保管和注意保密。数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。 CA完成签发证书后,会将证书发布在CA的证书库(目录服务
数字证书常见标准符合PKI ITU-T X509标准,传统标准(.DER .PEM .CER .CRT)符合PKCS#7 加密消息语法标准(.P7B .P7C .SPC .P7R)符合PKCS#10 证书请求标准(.p10)符合PKCS#12 个人信息交换标准(.pfx *.p12)
X509是数字证书的基本规范,而P7和P12则是两个实现规范,P7用于数字信封,P12则是带有私钥的证书实现规范。
首先明确几个基本概念:1、密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。2、公钥,公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。3、私钥,如上,用来解密公钥加密的数据。 4、摘要,对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得。5、签名,使用私钥对需要传输的文本的摘要进行加密,得到的密文即
1,CA简介CA是证书的签发机构,它是公钥基础设施(Public Key Infrastructure,PKI)的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。
CA 拥有一个证书(内含公钥和私钥)。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。
如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 C
标题:Kubernetes证书私钥生成与使用指南
摘要:本文将向初学者介绍如何生成和使用Kubernetes证书私钥,以保证集群的安全性。通过简洁的步骤表格和详细的代码示例,让读者快速掌握相关技能。
一、了解Kubernetes证书私钥的作用
Kubernetes证书私钥用于加密和解密传输到集群中的数据,以确保通信的机密性和完整性。私钥的生成和管理是部署Kubernetes集群的重要一环。