OpenSSL(加密方式,加密算法,自签证书)
生活随笔
收集整理的這篇文章主要介紹了
OpenSSL(加密方式,加密算法,自签证书)
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
對(duì)稱加密: symmetric cipher
算法: des des3 aes Blowfish TwofishRCG
對(duì)稱加密是使用加密算法 和 口令進(jìn)行加密的.
# openssl enc -e -ciphername -a -salt -in filename -out filename
enc symmetric cipher 這個(gè)是一個(gè)自命令 表示對(duì)稱加密
-e encrypt 表示加密
-ciphername 表示加密的名稱 des des3 Blowfish
-a 以bas64的文本顯示 而不是二進(jìn)制顯示
=salt 加點(diǎn)鹽默認(rèn)的選項(xiàng)
-in 這個(gè)是加密的數(shù)據(jù)文件
-out 這個(gè)加密之后密文文件
# openssl enc -d -ciphername -a -salt -in filename -out filename
-d decrypt 這個(gè)表示解密的意思
單向加密: 就是提取信息的特征碼 message digest
算法: md5 sha1
# openssl dgst -ciphername -out filename filename
dgst 表示message digest 信息摘要
-out 指明加密之后文件的位置
filname 指明加密的文件
# md5sum?
# sha1sum?
非堆成加密: 公鑰/私鑰
算法:RSA EIGamal
非對(duì)稱加密算法的速度很是慢一般是加密特征碼進(jìn)行身份認(rèn)證,一般是公鑰加密,私鑰解密.
# openssl rsautl
數(shù)字簽名: 私鑰加密使用公鑰解密
數(shù)字證書:x509格式
公鑰的有限期
持有者的身份信息
使用方式
CA的信息
CA的數(shù)字簽名 Certification Authority
pki public key infrastructure 公鑰環(huán)境基礎(chǔ)
使用OpenSSL創(chuàng)建私有CA Certification Authority
openssl的配置文件/etc/ssl/tls/openssl.conf
ssl secure sockets layer 安全套接字層
tls transport layer secure 傳輸層安全
[ CA_default ]
dir = /etc/ssl/CA 這個(gè)是CA證書的家目錄
certs = $dir/certs 這個(gè)是證書的家目錄
crl_dir = $dir/crl certification revoke list 吊銷列表
database = $dir/index.txt 這個(gè)是數(shù)據(jù)庫(kù)信息
new_certs_dir = $dir/newcerts 這個(gè)是新的證書的目錄
certificate = $dir/cacert.pem 這個(gè)CA自己的證書
serial = $dir/serial 這個(gè)證書的序列號(hào)碼
crlnumber = $dir/crlnumber ?這個(gè)是吊銷證書的號(hào)碼
crl = $dir/crl.pem 這個(gè)吊銷證書
private_key = 4dir/private/cakey.pem 這個(gè)是私鑰文件
生成自己的私鑰:
# (umask 077; openssl genrsa -out private/cakey.pem;)
生成證書:
# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -day 3500
req 就是請(qǐng)求生成證書
-new 就是一個(gè)新的請(qǐng)求
-x509 定義證書的格式 這個(gè)是在自簽的時(shí)候才使用
-key 這個(gè)私鑰文件會(huì)自動(dòng)提取公鑰
-out 證書的文件
-day 證書生效的時(shí)間
創(chuàng)建必要的文件:
# touch index.txt serial crlnumber
客戶端請(qǐng)求證書:
客戶端生成自己的秘鑰對(duì):
# (umask 077 ; openssl genrsa -out filename );
客戶端生成證書:
# openssl req -new -key httpd.key -out httpd.csr
客戶端將證書發(fā)給CA機(jī)構(gòu):
# scp -r ./httpd.csr root@host:/tmp
CA簽字:
# openssl ca -in httpd.csr -out httpd.crt
吊銷證書:
openssl ca -revoke filename
算法: des des3 aes Blowfish TwofishRCG
對(duì)稱加密是使用加密算法 和 口令進(jìn)行加密的.
# openssl enc -e -ciphername -a -salt -in filename -out filename
enc symmetric cipher 這個(gè)是一個(gè)自命令 表示對(duì)稱加密
-e encrypt 表示加密
-ciphername 表示加密的名稱 des des3 Blowfish
-a 以bas64的文本顯示 而不是二進(jìn)制顯示
=salt 加點(diǎn)鹽默認(rèn)的選項(xiàng)
-in 這個(gè)是加密的數(shù)據(jù)文件
-out 這個(gè)加密之后密文文件
# openssl enc -d -ciphername -a -salt -in filename -out filename
-d decrypt 這個(gè)表示解密的意思
單向加密: 就是提取信息的特征碼 message digest
算法: md5 sha1
# openssl dgst -ciphername -out filename filename
dgst 表示message digest 信息摘要
-out 指明加密之后文件的位置
filname 指明加密的文件
# md5sum?
# sha1sum?
非堆成加密: 公鑰/私鑰
算法:RSA EIGamal
非對(duì)稱加密算法的速度很是慢一般是加密特征碼進(jìn)行身份認(rèn)證,一般是公鑰加密,私鑰解密.
# openssl rsautl
數(shù)字簽名: 私鑰加密使用公鑰解密
數(shù)字證書:x509格式
公鑰的有限期
持有者的身份信息
使用方式
CA的信息
CA的數(shù)字簽名 Certification Authority
pki public key infrastructure 公鑰環(huán)境基礎(chǔ)
使用OpenSSL創(chuàng)建私有CA Certification Authority
openssl的配置文件/etc/ssl/tls/openssl.conf
ssl secure sockets layer 安全套接字層
tls transport layer secure 傳輸層安全
[ CA_default ]
dir = /etc/ssl/CA 這個(gè)是CA證書的家目錄
certs = $dir/certs 這個(gè)是證書的家目錄
crl_dir = $dir/crl certification revoke list 吊銷列表
database = $dir/index.txt 這個(gè)是數(shù)據(jù)庫(kù)信息
new_certs_dir = $dir/newcerts 這個(gè)是新的證書的目錄
certificate = $dir/cacert.pem 這個(gè)CA自己的證書
serial = $dir/serial 這個(gè)證書的序列號(hào)碼
crlnumber = $dir/crlnumber ?這個(gè)是吊銷證書的號(hào)碼
crl = $dir/crl.pem 這個(gè)吊銷證書
private_key = 4dir/private/cakey.pem 這個(gè)是私鑰文件
生成自己的私鑰:
# (umask 077; openssl genrsa -out private/cakey.pem;)
生成證書:
# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -day 3500
req 就是請(qǐng)求生成證書
-new 就是一個(gè)新的請(qǐng)求
-x509 定義證書的格式 這個(gè)是在自簽的時(shí)候才使用
-key 這個(gè)私鑰文件會(huì)自動(dòng)提取公鑰
-out 證書的文件
-day 證書生效的時(shí)間
創(chuàng)建必要的文件:
# touch index.txt serial crlnumber
客戶端請(qǐng)求證書:
客戶端生成自己的秘鑰對(duì):
# (umask 077 ; openssl genrsa -out filename );
客戶端生成證書:
# openssl req -new -key httpd.key -out httpd.csr
客戶端將證書發(fā)給CA機(jī)構(gòu):
# scp -r ./httpd.csr root@host:/tmp
CA簽字:
# openssl ca -in httpd.csr -out httpd.crt
吊銷證書:
openssl ca -revoke filename
總結(jié)
以上是生活随笔為你收集整理的OpenSSL(加密方式,加密算法,自签证书)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: OpenSSH(ssh + scp)+T
- 下一篇: web_reverse_proxy --