对称加密和非对称加密对称加密:加密和解密用的是同样的密钥。非对称加密:加密和解密使用不同的密钥。使用一对密钥,公钥(public key)是每个人都能拿到公开的,私钥(private key)只有自己知道。数字证书数字证书是一种网络上证明持有者身份的文件,同时还包含有公钥。数字证书在 SSL/TLS 传输过程中扮演身份认证和密钥分发的功能。服务端将公钥发给数字证书认证机构进行安全认证并对公钥进行数
很多朋友不太清楚HTML5里面的<keygen>标签的应用场景,在这里说一下我个人对这个标签的理解。 首先<keygen>标签会生成一个公钥和私钥,私钥会存放在用户本地,而公钥则会发送到服务器。那么<keygen>标签生成的公钥/私钥是用来做什么用的呢?很多朋友在看到公钥/私钥的时候,应该就会想到了非对称加密。没错,<keygen>标签在这
知行之桥的版本在进行不断更新,相较之前的版本而言,知行之桥每一次更新的版本,无论在操作还是功能亦或是便利性上都有更好的优势,因此不少企业会在新版本更新之后果断选择新的版本,企业选择版本更新之后,需要将旧环境中的工作区迁移到新的环境中,在进行环境迁移的时候,需要企业的个人设置信息一并导出,即勾选下图所示“包含个人设置选项”。个人设置中包含与合作伙伴的连接设置等信息,是进行数据通信的关键信息。但是会存
harbor部署之SSL
1 签名证书与自签名证书
签名证书:由权威颁发机构颁发给服务器或者个人用于证明自己身份的东西。 自签名证书:由服务器自己颁发给自己,用于证明自己身份的东西,非权威颁发机构发布。2 openssl简介
openssl 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。3 KEY与
基础概念从HTTP到HTTPSHTTP的全称是HyperText Transfer Protocol ,叫做超文本传输协议。可以看下图,HTTP的存在一些安全问题:1)数据没有加密2)数据易篡改3)无法验证身份不仅是HTTP,整个互联网的信息安全都会面临这些问题,对于这些问题,有对应的密码技术可以解决。对称密码密文=E(明文,算法,密钥)明文=D(密文,算法,密钥)对称密码主要用于加密和解密。公钥
1 签名证书与自签名证书 签名证书:由权威颁发机构颁发给服务器或者个人用于证明自己身份的东西。 自签名证书:由服务器自己颁发给自己,用于证明自己身份的东西,非权威颁发机构发布。2 openssl简介 openssl 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。3 KEY与CSR的区别 Ke
什么是端到端加密?信息安全领域的大多数专家都承认,端到端加密是确保数据交换安全的最可靠方法之一。按照这种方法,在端到端加密应用之间传送的消息只能由这些应用的用户读取,任何第三方都无法读取。通过使用唯一密钥进行数据加密和解密,可以实现此类功能。只有终端用户可以生成和存储这些密钥。端到端加密系统旨在确保,即使不法分子得以访问传输的数据,其也无法破译数据内容。端到端加密的这项与众不同的特征还体现在所发送
ssl证书格式说明crt /key /req /csr /pem /der带有私钥的证书 PKCS12(P12) 包含了公钥和私钥的二进制格式的证书形式,以 pfx 作为证书文件后缀名。二进制编码的证书(DER) 证书中没有私钥,DER 编码二进制格式的证书文件,以 .cer 作为证书文件后缀名。Base64 编码的证书(PEM) 证书中没有私钥,Base64 编码格
由于公钥是随机产生的,从公钥无法直接判断属于哪个用户。为了解决公钥与用户的一一对应关系,PKI引用了数字证书,用于建立公钥与用户直接的对应关系。 数字证书其实是一种特殊的文件格式,常见的证书格式为x.509格式证书。其中包含了用户的身份信息、公钥信息、CA使用的签名。身份信息可以包含国家、地区、单位、城市等。 &nbs
上一篇博客有点儿乱,到最后把自己都快绕晕了。那么现在我还是简单讲一下快速入门的证书验签过程吧,尽量保准新人直接复制粘贴代码就可以实现功能,以实现效率最大化。1.证书验证书第一步加载证书 如果你的证书是cer格式用下面的代码// 加载证书到 X509 结构
void loadCert( NSString * string, X509 * x){
NSData * certData;
加密通信过程中的证书交换 1. 为什么不用非对称加密,而是先使用非对称加密协商出一个对称密钥? 1. 非对称加密安全,但是开销大,速度慢 2. 不安全,公钥证书是公开的,很容易被人获取到,即在后续如果用私钥加密给对方的信息,第三方拿着公钥都能看见内容。 比如:客户给银行发送查询请求:账户aaa,密码123,请帮我查询余额,私钥加密请求给银行,第三方拿着公
密钥和证书非对称加密使用公钥/私钥对。对于使用私钥加密的数据,只能使用相应的公钥进行解密,反之亦然。顾名思义,公钥是指可以提供给很多人的密钥。相反,私钥是特定个人所独有的。向用户传送公钥使用的分发机制是证书。通常,证书颁发机构 (CA) 对证书进行签名,以便确认公钥来自声称发送公钥的主体。CA 是一个相互信任的实体。数字认证的典型实现包含证书签名过程。图 1 中显示了此过程。图 1数字认证过程图
本文记叙的是一次基于SSL的socket通讯程序开发中,有关证书,签名,身份验证相关的步骤。 我们的场景下,socket服务端是java语言编写的,客户端是c语言。使用了一个叫做matrixssl的c语言库。自己做CA签名,不等同于“自签名”。 自签名的情况,RSA的公钥私钥只有一对,用私钥对公钥证书做签名。而我们的场景是,自己做CA,有一个CA的公钥私钥对。 而socket的服务端也有一个公钥私
▌什么是证书/私钥?在数字化的网络世界中,证书是一个人或者一个实体的有效标识,就像日常生活中的身份证,可以唯一的标识一个实体,比如网站。而与证书相对应的“私钥”则是证明该实体是证书持有者的关键。在目前广泛部署的SSL/TLS协议中,网站通过传递自己的证书以及相对应的“私钥”签名信息,来向网络另一端的用户证明自己的真实性。因此私钥在网络的认证中具有极其重要的地位。换句话说任何形式的私钥窃取或者滥用,
理解公钥和私钥首先要区分加密和认证这两个概念!加密和认证加密是将数据资料加密,使别人即使获取加密数据也无法获取正确的资料内容,重点在于数据的安全性。认证是是确定数据的真实发送方,使别人无法伪造或冒充,重点在于用户的真实性。公钥和私钥公钥和私钥通常称非对称加密(又称 不对称加密)使用公钥和私钥的目的是为了安全的数据传输,必须实现如下目的:发送方将数据加密,在数据传输过程中不能被别人看到真实数据内容接
签发证书所以的证书都是由CA中心签发的,如CFCA、北京CA、四川CA等,还有公司可能自己建CA。CA中心首先自己有一对公私钥,签发证书的过程可以有以下几步:将用户身份信息和用户公钥信息,组成特定的数据格式D。选择摘要算法对数据D进行计算得到摘要H。使用CA的私钥对摘要H进行加密得到数字签名S。将用户信息、用户公钥信息和数字签名S,按照特定的格式组成数字证书。管理私钥 如果使用公钥对数据
Java 6提供了完善的数字证书管理实现,我们几乎无需关注相关具体算法,仅通过操作密钥库和数字证书就可完成相应的加密/解密和签名/验证操作。密钥库管理私钥,数字证书管理公钥,私钥和密钥分属消息传递两方,进行加密消息传递。 因此,我们可以将密钥库看做私钥相关操作的入口,数字证书则是公钥相关操作的入口。 首先用keytools产生密钥库 1.打开cmd 2.
建立口令文件
要想完成A与B之间的无密码SSH访问,需要将请求认证方的SSH口令文件的公钥发送到认证方并且追加到认证文件authorized_keys中。谁要访问别人就把公钥发送给对方。
在这里,如果当前用户已经有公钥文件,说明当前用户有可能已经与其他主机建立免密码访问,可以不用生成口令文件,但也可以生成具有与已存在的口令文件不同名称的另一个口令文件。
使用以下命令确认用户口令文件是
云服务器公网IP地址是云服务器在公共网络上可以直接访问的IP地址。在使用云服务器时,我们通常需要设置一个公网IP地址来访问服务器。下面我将详细介绍云服务器公网IP地址是如何获取的,并附上相应的代码示例。
### 云服务器公网IP地址获取流程
在云服务器上获取公网IP地址通常包括以下几个步骤:
| 步骤 | 操作 |
| ------ | ------ |
| 1 | 登录云服务器控制台 |
1、密钥对,在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。 2、公钥,公钥用来给数据加密,用公钥加密的数据只能使用私钥解密。3、私钥,如上,用来解密公钥加密的数据。4、摘要,对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得。5、签名,使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输