一、自建CA前准备1.1 openssl的主配置文件;在建立私有CA之前,先来了解一下openssl的主配置文件,其路径:/etc/pki/tls/openssl.cnf用VIM查看此脚本,在[CA_default],可以查看CA很多默认选项,如下;dir: CA的主目录certs: 已颁发证书的存储位置crl_dir:已吊销证书的存储位置database:证书索引文件new_certs_dir:
原创 2014-12-10 09:43:36
1848阅读
常见加密算法: 对称加密: 加密和解密使用的是同一个密钥。 DES:Data Encroption Standard 56bit密钥长度。 3DES:三层DES AES:Advanced 128bit密钥长度 AES192,AES256,AES512 BlowFish 单向加密: 1.提取数据特征码,输入一样,输出必然一样。 2.雪崩效应:输入的微小改变,将会引起结果的巨大改变
原创 2015-03-12 14:56:15
1367阅读
运行环境:centos7centos6Vmware一、OpenSSL简介OpenSSL是一个开源项目,其组成主要包括一下三个组件:openssl多用途的命令行工具libcrypto加密算法库libssl加密模块应用库,实现sslOpenSSL可以实现:对称加密单向加密生成密码生成随机数生成密钥对创建CA和申请证书这里主要介绍使用OpenSSL建立CA,完成CA中心布署二、创建CA和申请证书使用op
原创 2018-09-06 12:52:28
2791阅读
1点赞
Keys 参考: http://www.openssl.org/docs/HOWTO/keys.txt 创建 RSA Key 一个 RSA key 可以用作 encryption 和 signing 。 openssl genrsa -des3 -out privkey.pem 2048 使用 -des3 参数,会创建一个需要密码的 key ,如果使用这个key作为服务器的 certif
转载 精选 2012-03-20 20:15:09
575阅读
                           openssl自建CA     首先建立CA
原创 2014-08-03 12:19:09
520阅读
Openssl CA证书
原创 2018-09-13 10:48:29
1775阅读
1评论
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创 2019-09-01 21:06:31
2242阅读
1点赞
openssh一、背景知识:加密方式缺点加密算法特性对称加密(加密算法+口令)1、口令传输2、口令太多DES(56bits),3DES,  AES(128bits),Blowfish,TwofilshIDEA,RC6,CAST5,Serpent1、加密/解密使用同一个口令2、将燕文分隔成固定大小的数据块,对块进行加密ECB CBC3、数据私密性公钥加密1、速度慢RSA EIGamal D
原创 2014-04-04 11:55:03
510阅读
前言随着互联网的迅猛发展,网络通信已经成为传递信息的主要途径。而通信时的数据传输大部分却是明文传输的,在网络这个不安全的环境下,如果没有一套数据加密机制,就会导致敏感信息和重要数据泄露,引起不可估量的损失。而OpenSSL正好弥补了这一缺憾,那什么是OpenSSL呢?OpenSSL是一套强大的具有加密功能的组件,它包含libcrypto(公共加密库)、libssl(SSL协议的实现)和openss
原创 精选 2015-04-05 22:17:15
1045阅读
3点赞
4评论
本篇博客是一个自制CA并实现颁发证书的手册,内容涵盖如何自制CA、客户端如何向CA申请证书以及CA签署证书的过程,内容并不困难,旨在帮助理解CA的工作流程,对于正在学习网络安全方面知识的同学兴许有点帮助
原创 2016-06-01 11:01:24
1096阅读
简单讲解openssl原理和使用方式,私有CA的构建
原创 2018-08-23 15:05:35
557阅读
简单讲解openssl原理和使用方式,私有CA的构建
原创 2018-08-23 15:05:41
196阅读
建立你自己的 CA 服务:OpenSSL 命令行 CA 操作快速指南 这些是关于使用 OpenSSL 生成证书授权(CA)、中间证书授权和末端证书的速记随笔,内容包括 OCSP、CRL 和 CA 颁发者信息,以及指定颁发和有效期限等。 我们将建立我们自己的根 CA,我们将使用根 CA 来生成一个中间 CA 的例子,我们将使用中间 CA 来签署末端用户证书。 根 CA 创建根 CA 授权目录
测试环境可自签ssl证书,使服务可以使用https进行访问 先说总体流程,下面再说具体的实施步骤 场景:用户a想申请ssl证书,在此场景有两个角色,用户a,证书颁发机构;所以待会儿使用openssl生成证书的时候,就要构造证书颁发机构,同时也要构建用户请求证书信息向证书颁发机构申请ssl证书总体流程: 构造证书颁发机构: 1.生成根证书私钥(pem文件) 2.生成根证书签发申请文件(csr文件)
1 CA简介  CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。比如Alice和Bob通信,中间通信万一被黑客C监听到,冒充Alice和Bob,这样信息就会泄密,这时候通过CA来验证双方身份的真实性。证书内容包括1,证书的持有者的相
原创 2014-08-03 14:02:11
755阅读
4点赞
2评论
规划:    服务端:rs1.china-kody.com rs1.china-kody.com    客户端:rs2.china-kody.com rs2.china-kody.com配置服务器        cd /etc/pki/CA &nbs
原创 2014-10-12 22:56:14
948阅读
                                   openssl建立私有CA一.常见的加密解密算法有对称加密:加密和解密使用同一个密钥,其依赖于算法和密钥,算法是固定的,而密钥才是 &nbs
原创 2015-04-21 20:00:21
593阅读
手把手教大家如何在Linux中创建CA并为其他用户签署CA证书,欢迎阅读~~~~~~
原创 2017-09-09 23:28:24
5227阅读
2点赞
OpenSSL和OpenSSHOpenSSH只允许白名单的用户登录1、限制前:ww@10.201.106.129'spassword:[ww@qq~]$exitlogoutConnectionto10.201.106.129closed.[root@zz~]#sshee@10.201.106.129ee@10.201.106.129'spassword:[ee@qq~]$exit2、限制后[roo
原创 2018-03-27 00:31:30
1562阅读
1点赞
openssl建立CA中心 实验用了三台机: CA中心:server1.example.com(192.168.10.254) mail server: station20.example.com(192.168.10.20) mail client: station19.example.com(192.168.10.19) 实验基于Red Hat Enterprise Linux se
原创 2010-10-05 00:35:17
1171阅读
  • 1
  • 2
  • 3
  • 4
  • 5