数据加密方式有三种: 1、对称加密 2、公钥加密 3、单向加密 加密:由明文转换为密文 基于:加密算法 1、对称加密: 加密方和解密方使用同一个密钥 2、公钥加密 生成一对密钥 public key Secret Key 公钥加密的时间比较慢 可实现密钥交换 3、单向加密:获取数据的特征码 1、定长输出 2、不可逆性 3、雪崩效应 数据传输过程中
原创 2012-03-08 00:28:49
6080阅读
1点赞
   早期的加密技术是二战时期的转轮机,其原理是将包含实际内容的明文字符按照含有特定顺序的密码本进行移位后变为乱码的密文。而解密是则仍是按照密码本的顺序进行反向解密。网络安全的三个关键目标:    机密性:不能被破解。    完整性:保证接受者接受到的是原始数据,而不是网络问题或黑客攻击造成数据不完整或更改。    
原创 2014-03-16 15:39:08
586阅读
创建私有CA:openssl的配置文件:/etc/pki/tls/openssl.cnf(1) 创建所需要的文件 # touch index.txt # echo 01 > serial # (2) CA自签证书 # (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) # openssl req -
原创 2015-09-16 18:03:10
447阅读
创建私有CAopenssl的配置文件:/etc/pki/tls/openssl.cnf(1)创建所需要的文件touchindex.txtecho01>serial(2)CA自签证书(umask077;opensslgenrsa-out/etc/pki/CA/private/cakey.pem2048)opensslreq-new-x509-key/etc/pki/CA/private/cak
原创 2019-01-26 16:12:03
283阅读
1创建私有CA2tree/etc/pki/CA3cd/etc/pki/CA4创建私钥5(umask066;opensslgenrsa-outprivate/cakey.pem4096)6tree7自己给自己签名8opensslreq-new-x509-keyprivate/cakey.pem-outcacert.pem-days36509填写资料1国家2省份3城市4公司5单位(部门)6给那个服务器
原创 2019-05-23 17:52:00
444阅读
创建私有CA
原创 2018-12-10 20:46:38
537阅读
      本文主要介绍私有CA创建过程,首先准备主机环境,使用两台虚拟机,一台作为CA,其IP地址为192.168.1.112;一台作为使用证书的主机,其IP地址为:192.168.1.104 1,在CA主机上创建CA时所需要的文件        &nbs
ca
原创 2015-10-11 10:44:42
1133阅读
创建CA(Certificate Authority)CA的储存格式主要有2种:x509和pkcs12x509是目前最主流的CA储存格式,在x509格式的证书中,储存的内容主要有:                证书的公钥和使用期限&nbs
原创 2014-08-17 00:27:32
2531阅读
     CA分为公共信任CA和私有CA,若想使用公共信任的CA需要很多的money,如果想要在有限范围内使用CA认证方式,可以自己创建一个。下面了解一下CA及其创建方法:      CA的配置文件为 /etc/pki/tls/openssl.cnf,奥秘都在里边了。 [ ca 
原创 2016-01-16 20:22:30
933阅读
使用pki的ca颁发证书需要交使用费,而这时又不想花钱,就可以自建ca。密钥颁发机构CA:Certification Authority 数字证书认证中心,解决数字证书所有者公开的公钥身份确认。一般是可信任的第三方机构。RA:Registration Authority 数字证书注册审批机构,给申请数字证书者发放证书,发放前对申请者进行审合登记,它是CA的延伸机构。PKI:Public Key I
原创 2014-08-03 19:13:32
581阅读
2点赞
 建立私有CA:  在确定配置为CA的服务器上生成一个自签证书,并为CA提供所需要的目录及文件即可;步骤:(1) 生成私钥;]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)注意:文件名要与配置文件中的文件名一
原创 2016-04-09 02:40:17
647阅读
规划:    服务端:rs1.china-kody.com rs1.china-kody.com    客户端:rs2.china-kody.com rs2.china-kody.com配置服务器        cd /etc/pki/CA &nbs
原创 2014-10-12 22:56:14
732阅读
 前言:对称加密解密命令行工具,单向加密工具,生成密钥对工具OpenSSL:组件:libcrypto库,libssl库主要有开发人员使用。        openssl:多用途命令行工具。 openssl命令:        命令主要分为三
原创 2016-01-07 21:37:28
718阅读
在OSI模型和tcp/ip模型中,应用发送某个数据到服务器,通过很多条路径才能到达服务器,在发送的路上,因为数据是明文,且任意人都可以查看,这就给数据带来了风险。因此,加密就很有必要了。常见的密钥算法和协议  对称加密(加密解密使用同一个密钥)  公钥加密(非对称加密,公钥和私钥)  单向加密(只能加密,不能解密)  认证协议对称加密  对称加密采
原创 2016-05-04 20:11:36
781阅读
linus
转载 2022-06-28 18:03:52
172阅读
https 和 SSH 的区别:1、前者可以随意克隆github上的项目,而不管是谁的;而后者则是你必须是你要克隆的项目的拥有者或管理员,且需要先添加 SSH key ,否则无法克隆。2、https url 在push的时候是需要验证用户名和密码的;而 SSH 在push的时候,是不需要输入用户名的,如果配置SSH key的时候设置了密码,则需要输入密码的,否则直接是不需要输入密码的。在 gith
1.创建SSH Key。在用户主目录下,看看有没有.ssh目录,如果有,再看看这个目录下有没有id_rsa和id_rsa.pub这两个文件,如果已经有了,可直接跳到下一步。如果没有,打开Shell(Windows下打开Git Bash),创建SSH Key: $ ssh-keygen -t rsa -C "youremail@example.com" 你需要把邮件地址换成你自己的邮件地址,然后一
 创建私有CA 前提:已安装OPSSL,可以通过rpm -q opensll 查看 Openssl介绍: Openssl是一种开源的实现https的数据加密传输工具,openssl提供了两个重要的库文件:(1)libcrypto,是通用的加密库,提供了各种的加密函数(2)libssl,是一种基于会话的,实现身份认证的、数据加密性和完整性的TLS/S
原创 2013-04-08 23:48:14
603阅读
openssl命令:配置文件:/etc/pki/tls/openssl.cnf 构建私有CA: 在确定配置为CA的服务上生成一个自签证书,并为CA提供所需要的目录及文件即可 步骤:(1) 生成私钥;[root@localhost ~]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)(2) 生成自签证书;[ro
原创 2017-06-03 22:40:56
566阅读
  • 1
  • 2
  • 3
  • 4
  • 5