一、自建CA前准备1.1 openssl的主配置文件;在建立私有CA之前,先来了解一下openssl的主配置文件,其路径:/etc/pki/tls/openssl.cnf用VIM查看此脚本,在[CA_default],可以查看CA很多默认选项,如下;dir: CA的主目录certs: 已颁发证书的存储位置crl_dir:已吊销证书的存储位置database:证书索引文件new_certs_dir:
原创
2014-12-10 09:43:36
1803阅读
常见加密算法: 对称加密: 加密和解密使用的是同一个密钥。 DES:Data Encroption Standard 56bit密钥长度。 3DES:三层DES AES:Advanced 128bit密钥长度 AES192,AES256,AES512 BlowFish 单向加密: 1.提取数据特征码,输入一样,输出必然一样。 2.雪崩效应:输入的微小改变,将会引起结果的巨大改变
原创
2015-03-12 14:56:15
1208阅读
运行环境:centos7centos6Vmware一、OpenSSL简介OpenSSL是一个开源项目,其组成主要包括一下三个组件:openssl多用途的命令行工具libcrypto加密算法库libssl加密模块应用库,实现sslOpenSSL可以实现:对称加密单向加密生成密码生成随机数生成密钥对创建CA和申请证书这里主要介绍使用OpenSSL建立CA,完成CA中心布署二、创建CA和申请证书使用op
原创
2018-09-06 12:52:28
2720阅读
点赞
Keys 参考: http://www.openssl.org/docs/HOWTO/keys.txt 创建 RSA Key 一个 RSA key 可以用作 encryption 和 signing 。 openssl genrsa -des3 -out privkey.pem 2048
使用 -des3 参数,会创建一个需要密码的 key ,如果使用这个key作为服务器的 certif
转载
精选
2012-03-20 20:15:09
552阅读
openssl自建CA 首先建立CA服
原创
2014-08-03 12:19:09
476阅读
Openssl CA证书
原创
2018-09-13 10:48:29
1725阅读
1评论
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创
2019-09-01 21:06:31
2161阅读
点赞
本篇博客是一个自制CA并实现颁发证书的手册,内容涵盖如何自制CA、客户端如何向CA申请证书以及CA签署证书的过程,内容并不困难,旨在帮助理解CA的工作流程,对于正在学习网络安全方面知识的同学兴许有点帮助
原创
2016-06-01 11:01:24
1045阅读
简单讲解openssl原理和使用方式,私有CA的构建
原创
2018-08-23 15:05:35
521阅读
简单讲解openssl原理和使用方式,私有CA的构建
原创
2018-08-23 15:05:41
193阅读
测试环境可自签ssl证书,使服务可以使用https进行访问 先说总体流程,下面再说具体的实施步骤 场景:用户a想申请ssl证书,在此场景有两个角色,用户a,证书颁发机构;所以待会儿使用openssl生成证书的时候,就要构造证书颁发机构,同时也要构建用户请求证书信息向证书颁发机构申请ssl证书总体流程: 构造证书颁发机构: 1.生成根证书私钥(pem文件) 2.生成根证书签发申请文件(csr文件)
openssh一、背景知识:加密方式缺点加密算法特性对称加密(加密算法+口令)1、口令传输2、口令太多DES(56bits),3DES, AES(128bits),Blowfish,TwofilshIDEA,RC6,CAST5,Serpent1、加密/解密使用同一个口令2、将燕文分隔成固定大小的数据块,对块进行加密ECB CBC3、数据私密性公钥加密1、速度慢RSA EIGamal D
原创
2014-04-04 11:55:03
487阅读
前言随着互联网的迅猛发展,网络通信已经成为传递信息的主要途径。而通信时的数据传输大部分却是明文传输的,在网络这个不安全的环境下,如果没有一套数据加密机制,就会导致敏感信息和重要数据泄露,引起不可估量的损失。而OpenSSL正好弥补了这一缺憾,那什么是OpenSSL呢?OpenSSL是一套强大的具有加密功能的组件,它包含libcrypto(公共加密库)、libssl(SSL协议的实现)和openss
原创
精选
2015-04-05 22:17:15
1035阅读
点赞
4评论
openssl建立CA中心
实验用了三台机:
CA中心:server1.example.com(192.168.10.254)
mail server: station20.example.com(192.168.10.20)
mail client: station19.example.com(192.168.10.19)
实验基于Red Hat Enterprise Linux se
原创
2010-10-05 00:35:17
1152阅读
版本:openssl-1.0.1e/usr/local/nginx/demoCA/ # ca证书存放位置 /usr/local/nginx/conf/ssl/ #服务器证书存放位置 /home/samba/ca/ #存放要发布的证书编译安装1
2
3
4
5
6tar zxvf openssl-1.0.1e.tar.gzcd openssl-1.0.1e
./conf
原创
2015-07-19 03:17:49
700阅读
加密,解密以及openssl建立私有CAenc dgstopenssl有两种运行模式:交互模式和批处理模式。直接输入openssl进入交互模式,输入带选项的openssl进入批处理模式。加密:option:dgst的用法--〉加密文件并将加密的结果输出到stdout:用sha1算法加密文件:#openssl dgst -sha1 /path/file将一个文件的加密结果输出到另一个文件:
原创
2015-10-16 12:43:06
464阅读
openssl实现私有CA查看系统是否安装openssl 命令:rpm -q openssl查看openssl安装后生成的目录 命令:rpm -ql openssl一.CA的配置 &n
原创
2016-06-06 10:52:05
613阅读
点赞
创建私有CA: openssl的配置文件:/etc/pki/tls/openssl.cnf 1.创建所需要的文件 #touch index.txt #echo 01 > serial # 2.给CA发证 <
原创
2017-08-05 17:54:17
607阅读
openssl创建私有ca1.ssl大概内容PKI:公钥基础设施结构CA:证书权威机构,PKI的核心CRL:证书吊销列表,使用证书之前需要检测证书有效性证书存储格式常见的X509格式 包含内容&n
原创
2017-03-27 16:00:25
544阅读
使用pki的ca颁发证书需要交使用费,而这时又不想花钱,就可以自建ca。密钥颁发机构CA:Certification Authority 数字证书认证中心,解决数字证书所有者公开的公钥身份确认。一般是可信任的第三方机构。RA:Registration Authority 数字证书注册审批机构,给申请数字证书者发放证书,发放前对申请者进行审合登记,它是CA的延伸机构。PKI:Public Key I
原创
2014-08-03 19:13:32
585阅读
点赞