OpenSSL(加密方式,加密算法,自签证书)
对称加密: symmetric cipher
算法: des des3 aes Blowfish TwofishRCG
对称加密是使用加密算法 和 口令进行加密的.
# openssl enc -e -ciphername -a -salt -in filename -out filename
enc symmetric cipher 这个是一个自命令 表示对称加密
-e encrypt 表示加密
-ciphername 表示加密的名称 des des3 Blowfish
-a 以bas64的文本显示 而不是二进制显示
=salt 加点盐默认的选项
-in 这个是加密的数据文件
-out 这个加密之后密文文件
# openssl enc -d -ciphername -a -salt -in filename -out filename
-d decrypt 这个表示解密的意思
单向加密: 就是提取信息的特征码 message digest
算法: md5 sha1
# openssl dgst -ciphername -out filename filename
dgst 表示message digest 信息摘要
-out 指明加密之后文件的位置
filname 指明加密的文件
# md5sum
# sha1sum
非堆成加密: 公钥/私钥
算法:RSA EIGamal
非对称加密算法的速度很是慢一般是加密特征码进行身份认证,一般是公钥加密,私钥解密.
# openssl rsautl
数字签名: 私钥加密使用公钥解密
数字证书:x509格式
公钥的有限期
持有者的身份信息
使用方式
CA的信息
CA的数字签名 Certification Authority
pki public key infrastructure 公钥环境基础
使用OpenSSL创建私有CA Certification Authority
openssl的配置文件/etc/ssl/tls/openssl.conf
ssl secure sockets layer 安全套接字层
tls transport layer secure 传输层安全
[ CA_default ]
dir = /etc/ssl/CA 这个是CA证书的家目录
certs = $dir/certs 这个是证书的家目录
crl_dir = $dir/crl certification revoke list 吊销列表
database = $dir/index.txt 这个是数据库信息
new_certs_dir = $dir/newcerts 这个是新的证书的目录
certificate = $dir/cacert.pem 这个CA自己的证书
serial = $dir/serial 这个证书的序列号码
crlnumber = $dir/crlnumber 这个是吊销证书的号码
crl = $dir/crl.pem 这个吊销证书
private_key = 4dir/private/cakey.pem 这个是私钥文件
生成自己的私钥:
# (umask 077; openssl genrsa -out private/cakey.pem;)
生成证书:
# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -day 3500
req 就是请求生成证书
-new 就是一个新的请求
-x509 定义证书的格式 这个是在自签的时候才使用
-key 这个私钥文件会自动提取公钥
-out 证书的文件
-day 证书生效的时间
创建必要的文件:
# touch index.txt serial crlnumber
客户端请求证书:
客户端生成自己的秘钥对:
# (umask 077 ; openssl genrsa -out filename );
客户端生成证书:
# openssl req -new -key httpd.key -out httpd.csr
客户端将证书发给CA机构:
# scp -r ./httpd.csr root@host:/tmp
CA签字:
# openssl ca -in httpd.csr -out httpd.crt
吊销证书:
openssl ca -revoke filename
OpenSSL(加密方式,加密算法,自签证书)相关推荐
- openssl加密与模拟CA签证和颁发
libcrypto:通用功能的加密库 libssl: 用于实现TLS/SSL的功能 openssl: 多功能命令行工具, 通常会用到的功能:生成密钥.创建数字证书.手动加密解密数据: 那么,先来看下加 ...
- openssl实现CA自签证书和颁发数字证书
1. 测试环境准备: CA签署服务器:192.168.2.181 WEB服务器:192.168.2.180 CA安装openssl WEB服务器使用nginx 2. CA生成自签证书: 2.1 为C ...
- RedHat/CentOS8【OpenSSL】制作自签证书和 HTTPS 配置
1.OpenSSL 制作自签名证书 1.1.第一阶段:制作 CA 根证书 1.2.第二阶段:制作服务器证书 1.3.第三阶段:制作客户端证书(双向认证使用) 2.Web 容器配置 HTTPS站点 2. ...
- Windows下使用OpenSSL生成自签证书(亲测)
一,前言 经常写博客的小伙伴儿都知道,大家一般在前言里面会提到为什么写这篇博客,而我这篇博客 主要是探讨OpenSSL自签名证书,用于对安全性要求比较高的商业活动.. 二,探讨前景: 生成一对 RSA ...
- php openssl支持的加密算法和加密模式及加密解密示范实例
<style> textarea{width:88%;height:188px;} </style><?php // 定义要加密的数据 $data = '我是中文@Thi ...
- 填坑:Windows下使用OpenSSL生成自签证书(很简单,一个晚上搞明白的,让后来者少走弯路)
最近在学习中发现openssl 中有个坑,所有的教程都是openssl genrsa -des3 -out private.key 1024,但是产生的证书,npm start 之后就报错如下: er ...
- 填坑:Windows下使用OpenSSL生成自签证书(很简单,一个晚上搞明白的,让后来者少走弯路)...
最近在学习中发现openssl 中有个坑,所有的教程都是openssl genrsa -des3 -out private.key 1024,但是产生的证书,npm start 之后就报错如下: er ...
- Linux运维 第三阶段 (一) 网络配置及openssl加密
Linux运维 第三阶段 (一) 网络配置及openssl加密 主机接入网络:IP,netmask,gateway,hostname,DNS1,DNS2,DNS3,route,dhcp(dynamic ...
- Openssl加密文件及创建私有CA及证书
# cat /etc/redhat-release CentOS release 6.6 (Final) # uname -r 2.6.32-504.el6.x86_64 首先我们先演示加密文件的方式 ...
最新文章
- __proto__(隐式原型)与prototype(显式原型)
- StackOverflow问题:How to share CMSComponentData between several components in Spartacus manner
- FireFox与IE的兼容
- 视频测试序列的下载地址
- 关于C10K问题详解-突破单机性能是高性能网络编程
- lucene 多索引目录搜索实现方法
- C#+Winform用ReportViewer控件制作报表
- C++编程导出XVID编码的AVI视频
- 网页|利用touch实现下拉刷新
- c语言编写生日祝福语大全,生日卡片祝福语(精选50句)
- 计算机的发展阶段器件,计算机发展的四个阶段构成计算机的电子元器件分别是什么?...
- vue 通过localStorage添加商品到购物车
- 人工智能教学中的功利文化视野
- 苹果 CEO 库克“喜当爹”,女子为其孕育双胞胎,索赔31.6亿分手费!
- ADO,ADO.NET
- 怎么用科学计算机算反三角函数值域,反三角函数值域怎么求
- Python爬虫自学系列(五)
- OpenStack Kolla-Ansible部署Designate域名解析服务DNS服务DNSaas
- 【数据结构】二叉树的非递归遍历
- linux病毒库离线升级,更新clamav病毒库的方法