基于CentOS 6.5 加密、解密、openssl的基本应用及CA的实现过程

1、加密和解密安全

 一、加密方式有:对称加密、单向加密、公钥加密ide


   对称加密:
工具

     工具:gpg openssl enc加密

     加密:openssl enc -des3 -a -salt -in /ets/fstab -out /tmp/fstab.cipherspa

     解密:openssl enc -d -dec3 -a -salt -in /tmp/fstab.cipher  -out 文件orm

    

   单向加密:blog

     工具:sha1sum,md5sum,openssl dgstip

      openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1][-out filename]         /path/to/somefilemd5


   公钥加密:公钥加密,私钥解密ssl

      工具:gpg openssl rsautl


      数字证书:

          第三方机构使用一种安全的方式把公钥分发出去

           证书格式:x509,pkcs家族

           x509格式:

           公钥和有效期限:

           持有者的我的合法身份信息;(主机名)

           证书的使用方式

           CA的信息

           CA的数字签名


        谁给CA发证:自签署证书

   用户

    1.生成一对密钥

    2.把所需信息和公钥按固定格式制做成证书申请

   CA机构

    1.自签证书

    2.签署证书

    3.传给用户

    4.维护吊销列表

    OpenCA

  

2、 用openssl实现私有CA

       配置文件/etc/pki/tls/openssl.cnf 

    

   

    一、生成密钥对儿:

                # cd /etc/pki/CA/

# (umask 077; openssl genrsa -out private/cakey.pem 2048)

      wKioL1gmi23DUwpAAABJ3IMHmSs747.png-wh_50

       

    二、生成自签证书:

             # openssl  req -new -x509 -key private/cakey.pem  -out cacert.pem            -days 3655(表示生成自签证书的有效期)

    wKioL1gmjTzhpj84AAD4mZbNzV4792.png-wh_50

    

    三、建立所须要的文件:

          wKiom1gmjamSxeNoAAAdvSCjQWs904.png-wh_50


3、用openssl实现证书申请:


    一、在主机上生成密钥,保存至应用此证书的服务的配置文件目录下, 例如:

      wKioL1gmjjjh3MRGAABOFQj0Oco295.png-wh_50


    二、生成证书签署请求:

      wKiom1gmjveTKBfiAADB7rBVFPo277.png-wh_50

    

    三、将请求文件发往CA:

       wKioL1gmj6exUCfKAAAoUkbzKkI909.png-wh_50

   

3、CA签署证书

     一、签署:

             wKiom1gmkECRgbYTAACgGUkJbUA727.png-wh_50   

     二、将证书传回给请求者

          wKiom1gmkKuzXhNKAAAy51dEurM794.png-wh_50

     

四:吊销证书:

      回到CA主机:

         # openssl ca -revoke /test/httpd.crt

      wKiom1gmkS3zexMqAAAofhGOC5A814.png-wh_50

相关文章
相关标签/搜索