标签:生成 文件签名 数字 for 访问日志 密钥 客户 crt serial
1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户单项散列加密将任意数据缩小成固定大小的“指纹” 修改数据后对应的指纹也会改变从指纹中无法推导出数据算法有:md5 sh256 sh512等算法
Bob有一对公钥和私钥,那么加密解密的过程如下:
1、Bob将他的公开密钥传送给Alice。2、Alice用Bob的公开密钥加密她的消息,然后传送给Bob。3、Bob用他的私人密钥解密Alice的消息。
Alice的身份验证过程1、Alice用她的私人密钥对文件加密,从而对文件签名。2、Alice将签名的文件传送给Bob。3、Bob用Alice的公钥解密文件,从而验证签名。
5、搭建私有CA并实现证书颁发
1 在服务器上建立私有CA( umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650#生成自签名证书 touch index.txtecho 00 > serial
2 在客户端申请证书(umask 066;openssl genrsa -out app.key 1024) openssl req -new -key app.key -out app.csrscp app.csr 服务器IP:/etc/pki/CA/
3 在服务器上颁发证书openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 1000scp /etc/pki/CA/certs/app.crt 客户端:
标签:生成 文件签名 数字 for 访问日志 密钥 客户 crt serial
原文地址:https://blog.51cto.com/14251355/2444130