在网络诞生的初期,只是单纯的为了满足数据的传输,而没有更多的注重数据的安全问题,就我们所知的telnet和ftp都是采用明文的方法传输的,这给我们的数据带来了巨大的威胁,在当今互联网迅速发展的今天,这已经得到了部分解决,接下来,我们会介绍互联网上的数据传输过程。 首先我们先学习几种加密方法,这里主要是对称加密、单向加密、公钥加密  
原创
2014-08-03 14:45:31
558阅读
点赞
早期的加密技术是二战时期的转轮机,其原理是将包含实际内容的明文字符按照含有特定顺序的密码本进行移位后变为乱码的密文。而解密是则仍是按照密码本的顺序进行反向解密。网络安全的三个关键目标: 机密性:不能被破解。 完整性:保证接受者接受到的是原始数据,而不是网络问题或黑客攻击造成数据不完整或更改。
原创
2014-03-16 15:39:08
598阅读
本文主要介绍私有CA的创建过程,首先准备主机环境,使用两台虚拟机,一台作为CA,其IP地址为192.168.1.112;一台作为使用证书的主机,其IP地址为:192.168.1.104 1,在CA主机上创建CA时所需要的文件 &nbs
原创
2015-10-11 10:44:42
1133阅读
创建私有CA
原创
2018-12-10 20:46:38
537阅读
创建私有CA:openssl的配置文件:/etc/pki/tls/openssl.cnf(1) 创建所需要的文件 # touch index.txt # echo 01 > serial # (2) CA自签证书 # (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) # openssl req -
原创
2015-09-16 18:03:10
447阅读
创建私有CAopenssl的配置文件:/etc/pki/tls/openssl.cnf(1)创建所需要的文件touchindex.txtecho01>serial(2)CA自签证书(umask077;opensslgenrsa-out/etc/pki/CA/private/cakey.pem2048)opensslreq-new-x509-key/etc/pki/CA/private/cak
原创
2019-01-26 16:12:03
283阅读
1创建私有CA2tree/etc/pki/CA3cd/etc/pki/CA4创建私钥5(umask066;opensslgenrsa-outprivate/cakey.pem4096)6tree7自己给自己签名8opensslreq-new-x509-keyprivate/cakey.pem-outcacert.pem-days36509填写资料1国家2省份3城市4公司5单位(部门)6给那个服务器
原创
2019-05-23 17:52:00
444阅读
创建私有CA
前提:已安装OPSSL,可以通过rpm -q opensll 查看
Openssl介绍:
Openssl是一种开源的实现https的数据加密传输工具,openssl提供了两个重要的库文件:(1)libcrypto,是通用的加密库,提供了各种的加密函数(2)libssl,是一种基于会话的,实现身份认证的、数据加密性和完整性的TLS/S
原创
2013-04-08 23:48:14
603阅读
openssl命令:配置文件:/etc/pki/tls/openssl.cnf 构建私有CA: 在确定配置为CA的服务上生成一个自签证书,并为CA提供所需要的目录及文件即可 步骤:(1) 生成私钥;[root@localhost ~]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)(2) 生成自签证书;[ro
原创
2017-06-03 22:40:56
570阅读
创建私有CA: openssl的配置文件:/etc/pki/tls/openssl.cnf 1.创建所需要的文件 #touch index.txt #echo 01 > serial # 2.给CA发证 <
原创
2017-08-05 17:54:17
607阅读
openssl创建私有ca1.ssl大概内容PKI:公钥基础设施结构CA:证书权威机构,PKI的核心CRL:证书吊销列表,使用证书之前需要检测证书有效性证书存储格式常见的X509格式 包含内容&n
原创
2017-03-27 16:00:25
544阅读
规划: 服务端:rs1.china-kody.com rs1.china-kody.com 客户端:rs2.china-kody.com rs2.china-kody.com配置服务器 cd /etc/pki/CA &nbs
原创
2014-10-12 22:56:14
734阅读
前言:对称加密解密命令行工具,单向加密工具,生成密钥对工具OpenSSL:组件:libcrypto库,libssl库主要有开发人员使用。 openssl:多用途命令行工具。 openssl命令: 命令主要分为三
原创
2016-01-07 21:37:28
718阅读
在OSI模型和tcp/ip模型中,应用发送某个数据到服务器,通过很多条路径才能到达服务器,在发送的路上,因为数据是明文,且任意人都可以查看,这就给数据带来了风险。因此,加密就很有必要了。常见的密钥算法和协议 对称加密(加密解密使用同一个密钥) 公钥加密(非对称加密,公钥和私钥) 单向加密(只能加密,不能解密) 认证协议对称加密 对称加密采
原创
2016-05-04 20:11:36
788阅读
linus
转载
2022-06-28 18:03:52
172阅读
使用pki的ca颁发证书需要交使用费,而这时又不想花钱,就可以自建ca。密钥颁发机构CA:Certification Authority 数字证书认证中心,解决数字证书所有者公开的公钥身份确认。一般是可信任的第三方机构。RA:Registration Authority 数字证书注册审批机构,给申请数字证书者发放证书,发放前对申请者进行审合登记,它是CA的延伸机构。PKI:Public Key I
原创
2014-08-03 19:13:32
585阅读
点赞
建立私有CA: 在确定配置为CA的服务器上生成一个自签证书,并为CA提供所需要的目录及文件即可;步骤:(1) 生成私钥;]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)注意:文件名要与配置文件中的文件名一
原创
2016-04-09 02:40:17
650阅读
CA分为公共信任CA和私有CA,若想使用公共信任的CA需要很多的money,如果想要在有限范围内使用CA认证方式,可以自己创建一个。下面了解一下CA及其创建方法: CA的配置文件为 /etc/pki/tls/openssl.cnf,奥秘都在里边了。 [ ca
原创
2016-01-16 20:22:30
950阅读
前言: 网络出现之初并没有过多的考虑过完全问题。所以在TCP/IP的网络架构中,网络服务的传输都是基于明文的。但随着上网用户的增多和业务的不断发展。电子商务对网络的安全性要求更加的突显。所以就出现了网络安全的加密解密,以及构建在整个互联网电子商务之下的PKI架构体系。它除了提供安全服务的:认证、访问控制、数据保密性、数据完整性和不可否认性以外,还提供了第三方的安全认证。openssl就是其中最常用
原创
2014-08-03 17:43:44
512阅读
点赞
创建私有CA:openssl的配置文件:/etc/pki/tls/openssl.cnf配置文件中需要注意的参数:[policy_match]countryName=match#国家名是否匹配,match为匹配stateOrProvinceName=match#州或省名是否需要匹配organizationName=match#组织名是否需要匹配organizationalUnitName=opti
原创
2018-09-01 14:28:24
2040阅读
点赞