1、加密和解密安全
一、加密方式有:对称加密、单向加密、公钥加密ide
对称加密:
工具
工具:gpg openssl enc加密
加密:openssl enc -des3 -a -salt -in /ets/fstab -out /tmp/fstab.cipherspa
解密:openssl enc -d -dec3 -a -salt -in /tmp/fstab.cipher -out 文件orm
单向加密:blog
工具:sha1sum,md5sum,openssl dgstip
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1][-out filename] /path/to/somefilemd5
公钥加密:公钥加密,私钥解密ssl
工具:gpg openssl rsautl
数字证书:
第三方机构使用一种安全的方式把公钥分发出去
证书格式:x509,pkcs家族
x509格式:
公钥和有效期限:
持有者的我的合法身份信息;(主机名)
证书的使用方式
CA的信息
CA的数字签名
谁给CA发证:自签署证书
用户
1.生成一对密钥
2.把所需信息和公钥按固定格式制做成证书申请
CA机构
1.自签证书
2.签署证书
3.传给用户
4.维护吊销列表
OpenCA
2、 用openssl实现私有CA
配置文件/etc/pki/tls/openssl.cnf
一、生成密钥对儿:
# cd /etc/pki/CA/
# (umask 077; openssl genrsa -out private/cakey.pem 2048)
二、生成自签证书:
# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655(表示生成自签证书的有效期)
三、建立所须要的文件:
3、用openssl实现证书申请:
一、在主机上生成密钥,保存至应用此证书的服务的配置文件目录下, 例如:
二、生成证书签署请求:
三、将请求文件发往CA:
3、CA签署证书
一、签署:
二、将证书传回给请求者
四:吊销证书:
回到CA主机:
# openssl ca -revoke /test/httpd.crt