复习linux——安全加密
1.对称加密算法特性
常见对称加密算法:DES、AES
2.非对称加密特性
常见非对称加密算法:RSA、DSA、ECC
3.单向哈希算法特性
常见算法:md5、sha1、sha224、
常见工具:md5sum、openssl
CA和证书
获取证书方法
自签名的证书:自己签发自己的公钥
使用证书授权机构:生成证书请求、将证书请求csr发送给CA、CA签名颁发证书
X.509证书结构
版本号、序列号、签名算法、颁发者、有效期限、主体名称
安全协议SSL/TLS
SSL/TLS组成
Handshake协议:包括协商安全参数和密码套件、服务器身份认证、密钥交换
ChangeCipherSpec协议:一条消息表明握手协议已经完成
Alert协议:对握手协议中一些异常的错误提醒,分为fatal和warning两个级别
Record协议:包括对消息的分段、压缩、消息认证和完整性保护、加密等
HTTPS
HTTPS协议:就是http协议和SSL/TLS协议的组合
OpenSSL加密工具
包括三个组件
libcrypto:用于实现加密和解密的库
libssl:用于实现ssl通信协议的安全库
openssl:多用途命令行工具
openssl命令
openssl的配置文件??? /etc/pki/tls/openssl.cnf
两种运行模式:交互模式和批处理模式
三种子命令:标准命令、消息摘要命令、加密命令
openssl命令单向哈希加密
工具:openssl dgst
算法:md5sum,sha1sum,sha224sum,sha256sum
openssl dgst [-hex默认] /PATH/SOMEFILE
补充知识:
MAC:单向加密的一种延伸应用
HMAC:使用哈希算法
openssl命令生成用户密码
openssl passwd
openssl命令生成随机数
随机数生成器:伪随机数字,利用键盘和鼠标,块设备中断生成随机数
/dev/random 仅从熵池返回随机数:随机数用尽,阻塞
/dev/urandom 从熵池返回随机数;随机数用尽,会利用软件生成伪随机数,非阻塞
openssl rand -base64|-hex NUM
openssl命令实现PKI(公共密钥加密体系)
生成私钥
openssl genersa -out /PATH/TO/PRIVATEKEY.FILE [-aes128] [-aes256]
解密加密的私钥?
openssl rsa -in /PATH/TO/PRIVATEKEY.FILE -out /PATH/TO/PRIVATEKEY2.FILE
从私钥中提取公钥
openssl rsa -in PRIVATEKEY.FILE -puboot -out PUBLUICKEY.FILE
建立私有CA实现证书申请颁发
证书申请及签署步骤
1.生成证书申请请求
2.RA核验
3.CA签署
4.获取证书
openssl配置文件的三种策略
match:要求盛情填写的信息跟CA设置信息必须一致
optional:可有可无,跟CA设置信息可不一致
supplied:必须填写这项申请信息
创建私有CA
创建CA所需要的文件
生成证书索引数据库文件
touch /etc/pki/CA/index.txt
指定第一个颁发证书的序列号
echo 01 > /etc/pki/CA/serial
生成CA私钥
cd /etc/pki/CA/
openssl genersa -out private/cakey.pem 2048
生成CA自签名证书
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
-new:生成新证书签署请求
-x509:专用于CA生成自签证书
-key:生成i请求时用到的私钥文件
-days n:证书的有效期限
-out :证书保存路径
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!