设为首页 收藏本站
查看: 358|回复: 0

[经验分享] 加密解密基础及openssl构建私有CA初步

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-4-23 08:52:22 | 显示全部楼层 |阅读模式
EA
                RC6

                CAST5

            特性:
                1、加密、解密使用同一密钥;

                2、将明文分隔成固定大小的块,逐个进行加密;

            缺陷:
                1、密钥过多

                2、密钥分发难



    非对称加密(公钥加密):密钥成对儿出现,公钥从私钥中提取而来
            公钥:public key--公开给所有人获取
            私钥:secret key--仅允许个人使用
            常见算法
                RSA
                DSA:仅能做数字签名,用于身份认证
                ELGamal
       特性
         1、使用公钥加密的数据,只能使用与此公钥配对儿的私钥解密;反之亦然;
                2、密钥长度较大,最短512bits,常见2048bits、4096bits;
                3、常用于数字签名和密钥交换;
            用处:
                身份认证:私钥拥有者用自己的私钥加密的数据,只要能用其公钥解密,即可认证其身份
                密钥交换:与被通信方通信前,首先获取对方的公钥,自己生成一个加密密码,用对方的公钥加密,并发给对方--用于密钥交换
                数据加密:因加密速度太慢(比对称加密慢3个数量级0,所以很少用于数据加密

    单向加密:用于提取数据特征码
            依赖于算法
            特性:
                1、定长输出:无论原来数据大小,加密结果的长度一样;
                2、雪崩效应:原始数据的微小变化,将会导致结果的巨大变化;
                3、不可逆;
            常见算法:
                MD5:128bits定长输出
                SHA1:160bits定长输出
                SHA256

                SHA384

                SHA512



                CRC32:循环冗余校验码


            用处
                数据完整性校验


        由上述三种加密方式的特性我们可以知道,在网络通信中,我们主要借助于对称加密来加密我们的通信数据,借助于公钥加密来完成对称加密密钥的交换及身份认证,借助于单向加密来验证数据的完整性,那么一次完整的加密通信过程应该如下:


        发送者:
            1、使用单向加密算法提取生成数据的特征码;
            2、使用自己的私钥加密特征码附加在数据后面;
            3、生成用于对称加密的临时密钥;
            4、用此临时密钥加密数据和已经使用私钥加密后的特征码;
            5、使用接收方的公钥加密此临时密钥,附加在对称加密后的数据后方;

        接收方:
            1、使用自己的私钥解密加密的临时密钥;从而获得对称密钥;
            2、使用对称密钥解密对称加密的数据和私钥加密的特征码密文;获得数据和特征码密文;
            3、使用发送方的公钥解密特征码密文,从而获得从计算生成的特征码;
            4、使用与对方同样的单向加密算法计算数据的特征码,并与解密而来的进行比较;
   
    上述加密方式就基本保障了整个通信过程的安全性,但是不知各位有没有发现,其中有一个极大的漏洞:我们如何确保自己获得的对方的公钥是安全合法的呢?由此我们要引入PKI和CA的概念。
    1、PKI
    PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范;包含四个部分:签证机构(CA)、注册机构(RA)、证书吊销列表(CRL)和证书存取库。


    2、CA
    CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP),是整个PKI组成的基石和灵魂。目前其证书版本为x509的v3版,格式如下图所示:
    wKiom1U3njSy7joCAADoxe_14PI973.jpg

(二)使用openssl命令构建私有CA


   openssl命令初解


   1、使用openssl命令生成密钥对儿

   wKioL1U3oK6zwCesAAUo67tHjDk714.jpg
   wKioL1U3oQWhnZi7AAK7sjvyHTI771.jpg

   2、openssl命令的配置文件及工作目录

    wKioL1U3osOSpwRNAAPjprFnkRI407.jpg
wKioL1U3oxKzALSgAADr5bpx4_c643.jpg

   使用openssl构建私有CA及证书签发、吊销流程

   

   前期准备:构建私有CA
wKioL1U3pSqA3vKTAAGclSlkfwc277.jpg

wKiom1U3pF7zyzdtAASg7ZLYE8I825.jpg
wKiom1U3pJSAvt22AAK_hrhFmcY255.jpg   
  

   证书签发及吊销流程

    wKiom1U3pWnzNDcxAAE8RezkVXY314.jpg
    wKioL1U3pzOCn__lAANLcG6QDaE538.jpg
    wKioL1U3p7PzQe_3AAOWmkV9l-Q484.jpg
    wKiom1U3ppTgVBPQAAElrz_hhoQ215.jpg
    wKioL1U3qCeTfQDWAAVzfotDPmk570.jpg
    wKiom1U3pv-Tzk2eAANPbMQz3m4853.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-59842-1-1.html 上篇帖子: Linux DNS acl、view、日志系统使用 下篇帖子: linux下加密解密之OpenSSL 加密
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表