基於CentOS 6.5 加密、解密、openssl的基本應用及CA的實現過程

1、加密和解密安全

 一、加密方式有:對稱加密、單向加密、公鑰加密ide


   對稱加密:
工具

     工具:gpg openssl enc加密

     加密:openssl enc -des3 -a -salt -in /ets/fstab -out /tmp/fstab.cipherspa

     解密:openssl enc -d -dec3 -a -salt -in /tmp/fstab.cipher  -out 文件orm

    

   單向加密:blog

     工具:sha1sum,md5sum,openssl dgstip

      openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1][-out filename]         /path/to/somefilemd5


   公鑰加密:公鑰加密,私鑰解密ssl

      工具:gpg openssl rsautl


      數字證書:

          第三方機構使用一種安全的方式把公鑰分發出去

           證書格式:x509,pkcs家族

           x509格式:

           公鑰和有效期限:

           持有者的我的合法身份信息;(主機名)

           證書的使用方式

           CA的信息

           CA的數字簽名


        誰給CA發證:自簽署證書

   用戶

    1.生成一對密鑰

    2.把所需信息和公鑰按固定格式製做成證書申請

   CA機構

    1.自簽證書

    2.簽署證書

    3.傳給用戶

    4.維護吊銷列表

    OpenCA

  

2、 用openssl實現私有CA

       配置文件/etc/pki/tls/openssl.cnf 

    

   

    一、生成密鑰對兒:

                # cd /etc/pki/CA/

# (umask 077; openssl genrsa -out private/cakey.pem 2048)

      wKioL1gmi23DUwpAAABJ3IMHmSs747.png-wh_50

       

    二、生成自簽證書:

             # openssl  req -new -x509 -key private/cakey.pem  -out cacert.pem            -days 3655(表示生成自簽證書的有效期)

    wKioL1gmjTzhpj84AAD4mZbNzV4792.png-wh_50

    

    三、建立所須要的文件:

          wKiom1gmjamSxeNoAAAdvSCjQWs904.png-wh_50


3、用openssl實現證書申請:


    一、在主機上生成密鑰,保存至應用此證書的服務的配置文件目錄下, 例如:

      wKioL1gmjjjh3MRGAABOFQj0Oco295.png-wh_50


    二、生成證書籤署請求:

      wKiom1gmjveTKBfiAADB7rBVFPo277.png-wh_50

    

    三、將請求文件發往CA:

       wKioL1gmj6exUCfKAAAoUkbzKkI909.png-wh_50

   

3、CA簽署證書

     一、簽署:

             wKiom1gmkECRgbYTAACgGUkJbUA727.png-wh_50   

     二、將證書傳回給請求者

          wKiom1gmkKuzXhNKAAAy51dEurM794.png-wh_50

     

四:吊銷證書:

      回到CA主機:

         # openssl ca -revoke /test/httpd.crt

      wKiom1gmkS3zexMqAAAofhGOC5A814.png-wh_50

相關文章
相關標籤/搜索