数据加密、CA、OpenSSLSSL security socket layer,安全套接字层openssl (软件)加密算法和协议:    对称加密:加密和解密使用同一密钥;(依赖于算法和密钥,其安全性依赖于密钥而非算法)    常见算法:des  3des(常用)  idea  cast5    特性:加
原创 2015-12-09 15:00:42
568阅读
OpenSSL搭建私有CA
原创 2018-05-12 13:55:22
1038阅读
1点赞
TLS:Transport Layer Security,以及前身安全套接层(Secure Sockets Layer ,SSL )是一种安全协议,目的是为互联网通信,提供安全及数据完整性保障。网景公司(Netscape)在1994年推出首版Web浏览器,网景导航者时,推出HTTPS协议,以SSL进行加密,这是SSL的起源。IETF将SSL进行标准化,1999年公布了第一版TLS标准文件。随后又公
原创 2015-10-15 18:15:48
1335阅读
概述CA英文全称Certification Authority,即数字证书认机构。从广义上来说,CA是负责发放和管理数字证书的权威机构,并作为用户数字认证中受信任的第三方,承担公钥体系(PKI)中公钥的合法性检验的责任,在互联网上,实现用户与用户、用户与企业之间的数字身份认证。本文通过使用openssl进行搭建私有CA认证体系,从而简单地了解CA的认证过程。搭建私有CA,可以实现企业内部认证加密。
原创 2016-09-21 16:57:57
1606阅读
        首先我们肯定会问什么是OpneSSL,以及OpenSSL有什么用?当让这不仅是刚接触Linux的我想知道,相信大多数人和我一样也非常想知道,因为OpenSSL是linux上基础的服务之一,了解它的应用可以帮助我们更好的了解linux。那么我们先了解下什么是OpenSSL已经它有什么用。 一、OpenSSL及其应
原创 2015-09-29 20:52:09
1397阅读
openssh一、背景知识:加密方式缺点加密算法特性对称加密(加密算法+口令)1、口令传输2、口令太多DES(56bits),3DES,  AES(128bits),Blowfish,TwofilshIDEA,RC6,CAST5,Serpent1、加密/解密使用同一个口令2、将燕文分隔成固定大小的数据块,对块进行加密ECB CBC3、数据私密性公钥加密1、速度慢RSA EIGamal D
原创 2014-04-04 11:55:03
510阅读
一、简介    OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理。二、搭建1、我们首先看一下CA的目录结构[root@*** ~]# tree /etc/pki/CA/etc/pki/CA├── certs├──
原创 2015-07-20 21:19:57
6973阅读
3点赞
1评论
Keys 参考: http://www.openssl.org/docs/HOWTO/keys.txt 创建 RSA Key 一个 RSA key 可以用作 encryption 和 signing 。 openssl genrsa -des3 -out privkey.pem 2048 使用 -des3 参数,会创建一个需要密码的 key ,如果使用这个key作为服务器的 certif
转载 精选 2012-03-20 20:15:09
575阅读
                           openssl自建CA     首先建立CA
原创 2014-08-03 12:19:09
516阅读
Openssl CA证书
原创 2018-09-13 10:48:29
1775阅读
1评论
对称加密算法特性:    1、加密、解密使用同一个密钥;    2、将原始数据分割成固定大小的块,逐个进行加密公钥加密:密钥是成对儿出现    公钥:公开给所有人;pubkey    私钥:自己留存,必须保证其私密性;secret key&
原创 2015-09-15 23:28:30
1704阅读
CA,Catificate Authority,通俗的理解就是一种认证机制。它的作用就是提供证书(也就是服务端证书,由域名,公司信息,序列号,签名信息等等组成)来加强客户端与服务器端访问信息的安全性,同时提供证书的发放等相关工作。国内的大部分互联网公司都在国际CA机构申请了CA证书,并且在用户进行访问的时候,对用户的信息加密,保障了用户的信息安全。理论上来说,任何组织或者个人都可以扮演CA的角色,只不过,难以得到客户端的信任,不能推而广之,最典型应用莫过于12306网站,这个网站就是自己给自己颁发的根证书。
原创 2017-09-14 08:49:23
3293阅读
2点赞
opensslca(签署和自建CA)自建CA总结:#建立数据库索引文件和序列文件[root@linux5~]#touch/etc/pki/CA/index.txt[root@linux5~]#echo"01">/etc/pki/CA/serial#生成私钥[root@linux5~]#opensslgenrsa-out/etc/pki/CA/private/cakey.pem#创建CA请求文
原创 2019-09-01 21:06:31
2242阅读
1点赞
建立你自己的 CA 服务:OpenSSL 命令行 CA 操作快速指南 这些是关于使用 OpenSSL 生成证书授权(CA)、中间证书授权和末端证书的速记随笔,内容包括 OCSP、CRL 和 CA 颁发者信息,以及指定颁发和有效期限等。 我们将建立我们自己的根 CA,我们将使用根 CA 来生成一个中间 CA 的例子,我们将使用中间 CA 来签署末端用户证书。 根 CA 创建根 CA 授权目录
测试环境可自签ssl证书,使服务可以使用https进行访问 先说总体流程,下面再说具体的实施步骤 场景:用户a想申请ssl证书,在此场景有两个角色,用户a,证书颁发机构;所以待会儿使用openssl生成证书的时候,就要构造证书颁发机构,同时也要构建用户请求证书信息向证书颁发机构申请ssl证书总体流程: 构造证书颁发机构: 1.生成根证书私钥(pem文件) 2.生成根证书签发申请文件(csr文件)
1 CA简介  CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。比如Alice和Bob通信,中间通信万一被黑客C监听到,冒充Alice和Bob,这样信息就会泄密,这时候通过CA来验证双方身份的真实性。证书内容包括1,证书的持有者的相
原创 2014-08-03 14:02:11
755阅读
4点赞
2评论
规划:    服务端:rs1.china-kody.com rs1.china-kody.com    客户端:rs2.china-kody.com rs2.china-kody.com配置服务器        cd /etc/pki/CA &nbs
原创 2014-10-12 22:56:14
948阅读
一、自建CA前准备1.1 openssl的主配置文件;在建立私有CA之前,先来了解一下openssl的主配置文件,其路径:/etc/pki/tls/openssl.cnf用VIM查看此脚本,在[CA_default],可以查看CA很多默认选项,如下;dir: CA的主目录certs: 已颁发证书的存储位置crl_dir:已吊销证书的存储位置database:证书索引文件new_certs_dir:
原创 2014-12-10 09:43:36
1848阅读
                                   openssl建立私有CA一.常见的加密解密算法有对称加密:加密和解密使用同一个密钥,其依赖于算法和密钥,算法是固定的,而密钥才是 &nbs
原创 2015-04-21 20:00:21
593阅读
手把手教大家如何在Linux中创建CA并为其他用户签署CA证书,欢迎阅读~~~~~~
原创 2017-09-09 23:28:24
5227阅读
2点赞
  • 1
  • 2
  • 3
  • 4
  • 5