码迷,mamicode.com
首页 > 其他好文 > 详细

加密、解密   以及OpenSSL建立私有CA

时间:2015-04-23 00:16:13      阅读:192      评论:0      收藏:0      [点我收藏+]

标签:技术   互联网   保密   数据加密   特征码   

加密、解密,以及OpenSSL建立私有CA

加密技联网最常用的安全保密手段,利用技手段把重要的加密送,到目的地后再用相同或不同的手段解密。

加密技包括两个元素:算法和

常用的加密对称加密对称加密加密

以上几种加密技各有千秋,使用

1对称加密

加密和解密使用同一明文分隔成固定大小的,逐个进行加密;

算法:DES  3DES  Twofish  IDEA  IDEA  CAST5  RC6 Blowfish

2、非对称加密:也称为加密

    其有一密钥对儿:私和公

    钥为个人所有,公钥为放在其他人任何人都可以得到

    钥从中提取而;使用公加密的据,只能使用此公对儿的私解密;反之亦然;

    常用于份认证及密换、因其加密效率较低一般不用于较大数据的加密  

    常用算法:RSA  DSA(只能做认证ELGamal

3向加密

只能加密不能解密,主要用于提据的特征

特性:定长输 、 雪崩效不可逆

常用算法MD5  SHA  SHA256 SHA384 SHA512:

 

OpenSSL建立私有CA          

OpenSSL 是一强大的安全套接字码库

用opensslCA配置文件:/etc/pki/tls/openssl.cnf ,配置文件中定的一些配置

CA之前先cat /etc/pki/tls/openssl.cnf了解一些默配置。下面就在本机上看一下怎么建一私有CA

1、首先在自己主机上先建立一可以签发证书的CA:

(1)生成私文件:

          # (umask 077; openssl genrsa -out/etc/pki/CA/private/cakey.pem 2048)

       (2)生成自签证书

       # openssl req -new -x509 -key/etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 3650

                    -new:生成新的证书签求;

                    -key:私文件路,用于提取公

                    -days  N: 证书有效时长天”;

                    -out出文件保存位置;

                    -x509:直接出自署的证书文件,通常只有CA这么用;

      (3)根据提示入一些信息……

       (4)提供助文件

                #touch /etc/pki/CA/index.txt

                #echo 01 > /etc/pki/CA/serial

2、在其主机上建一CA

        (1)生成私# (umask; openssl genrsa -out /etc/httpd/ssl/httpd.kye 1024)

        (2) 生成证书签求;#openssl req -new -key  /etc/httpd/ssl/httpd.kye -out  /etc/httpd/ssl/httpd.csr

         (3)根据提示输入一些信息……

             (a) 其中的subject信息部分,要主机中建的CA的subject保持一致;

             (b) Common Name要使用此主机在通信真实使用名字;

        (4)主机CA;

3、主机CA签发证书

                (1)求者信息

                (2)证书

                    # openssl ca -in/etc/httpd/ssl/httpd.csr -out /etc/httpd/ssl/httpd.crt -days 3650

                (3)署好的证书发还给请求者

 

4、吊销证书

           1取吊销证书的序列

                #openssl x509 -in /etc/httpd/ssl/httpd.crt -noout -serial -subject

       

            (2)销证书

                   # openssl ca -revoke/etc/httpd/ssl/httpd.crt

            (3)生成吊销证书编号

echo 01 > /etc/pki/CA/crlnumber

            (4)更新证书列表

                #openssl crl -gencrl -out ca.crl

 


加密、解密   以及OpenSSL建立私有CA

标签:技术   互联网   保密   数据加密   特征码   

原文地址:http://jf888888.blog.51cto.com/10085687/1637334

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!