【何为加密解密】加密:就是把明文转换成密文的过程,是使用某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。解密:就是把密文转换成明文的过程,授权用户通过使用与密文加密相对应的算法转译出明文。【常用密码算法和协议】对称加密:同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密;常用的对称加密算法:DES(56)、3DES
原创 2018-04-08 19:51:19
1241阅读
1点赞
一般,忘记root密码,会尝试进入单用户模式,更改密码,如何防止随便就可进入grub菜单呢?以下就是加密grub方式。1.将明文密码转换为MD5值:# grub-md5-crypt Password:  Retype password:  $1$zXZIA$U.6/99MN8XT3T7HROAosc12.在配置文件中添加第12行内容,将MD5值粘贴进去:#&
原创 2015-03-25 13:06:58
3218阅读
墨菲定律 墨菲定律:一种心理学效应,是由爱德华·墨菲(EdwardA.Murphy)提出的,原话:如果有两种或两种以上的方式去做某件事情,而其中一种选择方式将导致灾难,则必定有人会做出这种选择 主要内容:    任何事都没有表面看起来那么简单    所有的事都会比你预计的时间长 &emsp
原创 2018-09-17 09:42:20
1477阅读
安全机制,对称和非对称加密,散列算法,gpg,PKI和CA,openssl,证书管理,ssh服务和dropbear,aide,Sudo,TCP Wrappers,PAM模块
原创 精选 2018-05-28 00:05:29
2755阅读
3点赞
Linux加密安全-练习
原创 2020-09-06 19:53:53
322阅读
无论是使用用户名和密码认证、SSH密钥认证还是PAM认证,还是使用文件和目录权限、sudo权限和SELinux权限,Shell都可以帮助您保护系统的安全性。在本文中,我们将介绍Shell中的安全审计和日志记录方法,并提供一些实用的示例,以帮助您更好地了解如何保护您的系统安全。在本文中,我们将介绍Shell中的数据加密和解密方法,并提供一些实用的示
原创 2023-07-02 01:17:31
207阅读
加密安全安全机制信息安全防护的目标保密性Confidentiality完整性Integrity可用性Usability可控制性Controlability不可否认性Non-repudiation安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络访问的控制、防火墙规则数据安全:信息的备份与恢复、加密解密管理安全:各种保障性的
原创 2019-04-18 13:59:49
937阅读
一、SSH介绍SSH为SecureShell的缩写,由IETF的网络小组(NetworkWorkingGroup)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户
原创 2018-09-07 20:36:19
1494阅读
1点赞
密码算法和协议:四大类    对称加密:用于加密任意大小的数据块数据内容,加密方和解密方使用的是同一个密码    公钥加密:(非对称加密加密和解密使用的是不同的密码,有公钥和私钥,密钥是成对出现的,公钥是从私钥中提前出来的,私钥是很长的,私钥加密速度比较慢。公钥是公开的,公钥加密需要用私钥解密,用私钥加密得用公钥解密。 &nb
原创 2015-01-29 17:40:35
1401阅读
密码学古以有之,尤其是在中国古代的战争中,在现在科技中,密码学不得不说是一门高深的学问,普通人知其一二足矣;本文要讨论的是关于加密与解密的基本原理与应用,以及关于Linux系统中的一些安全管理问题,如ssh服务,监控系统关键文件是否被篡改,sudo提权等。
原创 2016-10-03 18:53:52
1046阅读
1点赞
本篇前文主要用gpg工具进行了一个完整的非对称加密,后文主要讲解了ssh的一个应用,如x11协议转发,强制分配tty一步到位实现绕过防火墙,最后就是基于key认证的内容。
原创 2016-10-03 20:11:54
1769阅读
1点赞
linux是一个多用户的操作系统,因此其数据加密与数据安全是非常重要的,本次介绍的是一些加密安全相关的技术
原创 2018-09-07 15:06:35
682阅读
 *Author:Yuanhonglong *Date:2013-12-20 *1948281915 */package mine.algorithm.key.Des_Rsa; import java.io.File;import java.io.FileOutputStream;import java.io.IOException;import
转载 精选 2014-07-22 17:49:55
514阅读
一、创建私有CA并进行证书申请。1、创建所需要的文件bashtouch/etc/pki/CA/index.txt生成证书索引数据库文件echo01/etc/pki/CA/serial指定第一个颁发证书的序H3列号2、CA生成签名私钥bashcd/etc/pki/CA/(umask066;opensslgenrsaoutprivate/cakey.pem2048)3、CA生成自签名证书bashope
原创 2022-01-16 14:20:45
232阅读
【何为加密解密】    加密:就是把明文转换成密文的过程,是使用某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。    解密:就是把密文转换成明文的过程,授权用户通过使用与密文加密相对应的算法转译出明文。【常用密码算法和协议】    对称加密:同一个密钥可以同时用作信息
原创 精选 2015-05-08 19:04:16
2623阅读
1点赞
网络安全的三个关键目标:机密性、完整性、可用性对称加密协议:DES/AES/3DES。非对称加密:RSA/DSS/ECC   数学函数 私钥:secret公钥:public私钥加密的数据只可以用公钥解密(身份验证),公钥加密的数据只可以用私钥解密。(机密性)功能:身份验证、机密性、秘钥交换。单向加密:可以将明文加密成密文,但不可解密,目的是保证数据的完整性。提取数据的
原创 2017-09-26 12:36:03
1119阅读
加密安全(一)
原创 2018-09-16 19:52:41
1267阅读
概述为了保证物理层面某些人员修改用户级别、使用单用户登录修改密码、所以可使用此法明文加密[root@rhel ~]# vi /boot/grub/grub.conf 设定引导密码password 123456  //设定密码title CentOS (2.6.18-194.el5)说明:开启后如果编辑引导菜单中需要按住P输入密码才可以对引导菜单进行编辑MD5加密[root@rhel ~]
原创 2014-12-05 14:22:38
758阅读
一、加密需要和安全机制1.不加密流量的易受攻击性密码/数据嗅探 数据操作 验证操作 相当于邮寄明信片2.不安全的传统协议telnet、FTP、POP3等等;不安全密码http、sendmail、NFS等等;不安全信息Ldap、NIS、rsh等等;不安全验证3.NIST定义的安全属性:美国国家标准与技术研究院1) 保密性:     数据保密性 &nb
原创 精选 2016-09-25 20:10:11
627阅读
OPENSSH是一个程序,ssh协议的实现方式。服务器端称为sshd,客户端称为ssh。SSH是提供安全加密通讯的远程登陆服务,称为安全的壳程序协议。sshv1已经淘汰,建议使用sshV2运行于windows上的ssh客户端:xmanager-->xshellsecurecrtputtysshclientSSH服务连接步骤:1、SSH服务器主动生成公钥和私钥、并将公钥放在/etc/.ssh/
原创 2017-09-26 12:37:00
696阅读
  • 1
  • 2
  • 3
  • 4
  • 5