《网络安全工程师笔记》 第十三章:PKI
注:本笔记来自温晓飞老师的网络安全课程
第十三章:PKI
第一章:虚拟化架构与系统部署
第二章:IP地址详解
第三章:进制转换
第四章:DOS基本命令与批处理
第五章:用户与组管理
第六章:服务器远程管理
第七章:NTFS安全权限
第八章:文件共享服务器
第九章:DNS部署与安全
第十章:DHCP部署与安全
第十一章:WEB服务器和FTP服务器
第十二章:域
第十三章:PKI
第十四章:渗透简单测试流程
第十五章:扫描与爆破
第十六章:OSI与TCP-IP5层协议
第十七章:物理层(physical layer)
未完待续
文章目录
- 第十三章:PKI
- 一、 PKI概述
- 1、名称
- 2、作用
- 3、组成
- 二、信息安全三要素
- 三、哪些IT领域用到PKI:
- 1、SSL/HTTPS
- 2、IPsecVPN
- 3、部分远程访问VPN
- 四、公钥加密技术
- 1、作用:实现对信息加密、数字签名等安全保障
- 2、加密算法:
- (1)对称加密算法
- (2)非对称加密算法
- (3)例如
- (4)HASH算法:MD5 SHA (验证完整性)
- (5)数字签名:
- (6)5证书:
- 五、实验
- 1、实验名称:部署HTTPS服务器/部署SSL服务器
- 2、实验环境:
- 3、实验步骤:
一、 PKI概述
1、名称
Public Key Infra:公钥基础设施
2、作用
通过加密技术和数字签名保证信息的安全
3、组成
公钥加密技术、数字证书、CA、RA
二、信息安全三要素
机密性
完整性
身份验证/操作的不可否认性
三、哪些IT领域用到PKI:
1、SSL/HTTPS
2、IPsecVPN
3、部分远程访问VPN
四、公钥加密技术
1、作用:实现对信息加密、数字签名等安全保障
2、加密算法:
(1)对称加密算法
加解密的密钥一致!
DES 3DES AES
(2)非对称加密算法
- 通信双方各自产生一对公私钥。
- 双方各自交换公钥
- 公钥和私钥为互相加解密关系!
- 公私钥不可互相逆推!
- RSA DH
(3)例如
x+5=y(对称加密算法)
x是原数据/原文
y是密文
5是key/密钥
(4)HASH算法:MD5 SHA (验证完整性)
HASH值不可逆!
HASH值=摘要
(5)数字签名:
用自己的私钥对摘要加密得出的密文就是数字签名
(6)5证书:
①证书用于保证公密的合法性
②证书格式遵循X.509标准
③数字证书包含信息:
- 使用者的公钥值
- 使用者标识信息(如名称和电子邮件地址)
- 有效期(证书的有效时间)
- 颁发者标识信息
- 颁发者的数字签名
④数字证书由权威公正的第三方机构即CA签发
⑤CA是权威证书颁发机构,为了公正“公钥”的合法性!
⑥机密性:使用对方的公钥加密!
⑦身份验证/数字签名:使用自己的私钥!
五、实验
1、实验名称:部署HTTPS服务器/部署SSL服务器
2、实验环境:
1)win2008作为https服务器:10.1.1.2/24
2)win7作为客户机:10.1.1.1/24
3)桥接到虚拟网络vmenet1
3、实验步骤:
(1)配置服务器IP地址10.1.1.2/24。
(2)安装IIS服务 并建立一个站点。(必须使用域名)并配置DNS服务器,并初步验证访问http://www.flower.com一下。
(3)安装CA组件
(4)打开IIS,先生成证书申请文件
(5)向CA申请证书:
打开网页http://10.1.1.2/certsrv并向CA发送web服务器申请文件
(6)CA颁发证书
(7)在web服务器上下载并完成安装
(8)在web服务器上启用SSL443
(9)要求用户必须使用443访问,不能使用80访问!
《网络安全工程师笔记》 第十三章:PKI相关推荐
- 《网络安全工程师笔记》 第一章:虚拟化架构与系统部署
注:本笔记来自温晓飞老师的网络安全课程 第一章:虚拟化架构与系统部署 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章 ...
- 软考-中级-网络工程师-笔记-第1章-计算机网络概论
第1章 计算机网络概论 1.1 计算机网络的形成和发展 1977年 ISO制定了OSI/RM参考模型 ARPAnet 1984年 TCP/IP正式标准(DoD) 1.2 计算机网络的分类和应用 按功能 ...
- 软考-中级-网络工程师-笔记-第4章-局域网与城域网
第4章 局域网与城域网 4.1 局域网体系和拓扑结构 4.1.1局域网和城域网体系结构IEEE 4.2 CSMA/CD载波侦听多路访问/冲突检测 4.2.1 CSMA/CD 在共享型网络里面解决冲突的 ...
- 软考-中级-网络工程师-笔记-第5章-无线通信
第5章 无线通信网 5.1 WLAN基础 移动通信发展 模拟蜂窝 数字蜂窝 蜂窝通信系统的频率复用 移动通信制式 运营商 2G 3G 4G 备注 中国移动 GSM TD-SCDMA TD-LTE 2 ...
- 软考-中级-网络工程师-笔记-第11章-网络管理
第11章 网络管理 11.1 网络管理基础 网络管理体系架构 网络管理软件 VS 网络监控软件 网络管理五大功能域:故障管理.配置管理.计费管理.性能管理和安全管理 故障管理: 网络监控系统体系结构 ...
- 软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6
软考-中级-网络工程师-笔记-第7章-下一代互联网IPv6 7.1 IPv4问题与改进 网络地址短缺:IPv4为32位,只能提供43亿个地址 IPV6 128位 地址分配不合理:IPv4中1/3 被美 ...
- 软考-中级-网络工程师-笔记-第2章-数据通信基础
软考-中级-网络工程师-笔记-第1章-计算机网络概论 第2章 数据通信基础 2.1 数据通信的基础概念 模拟信号-连续的 数字型号-离散到 来奎斯特 香农定理 2.2 信道特性 2.2.1 信道带宽 ...
- 《Java编程思想》读书笔记 第十三章 字符串
<Java编程思想>读书笔记 第十三章 字符串 不可变String String对象是不可变的,每一个看起来会修改String值的方法,实际上都是创建一个全新的String对象,以及包含修 ...
- Linux(b站视频兄弟连)自学笔记第十三章——Linux系统管理
Linux(b站视频兄弟连)自学笔记第十三章--Linux系统管理 进程管理 进程查看 终止进程 工作管理 系统资源查看 系统定时任务 进程管理 进程查看 终止进程 工作管理 上一条是后台运行,下面是 ...
最新文章
- 《Adobe InDesign CS6中文版经典教程》—第1课1.8节练习
- 《构建之法》阅读笔记07
- python线性整数规划求解_实例详解:用Python解决整数规划问题!
- Django打造在线教育平台_day_4: 找回密码
- Hadoop Hive概念学习系列之hive里的HiveQL——查询语言(十五)
- 【机器视觉】Qt集成Halcon开发环境详解(一)
- 每天一道LeetCode-----在字符方格中查找某个单词
- snmp自动化安装脚本
- 【数据结构】快速排序非递归算法及其改进
- MySql数据库驱动类
- shell内部命令和外部命令
- 计算机英语videos啥意思,video是什么意思_video翻译_读音_用法_翻译
- 你真的了解width这个属性吗
- liu四声拼音怎么读_刘的拼音怎么读
- 抖音 Android 基础技术大揭秘!
- 损耗的基础知识(中)
- mysql导出nb3文件_MySQL导入导出.sql文件
- 20155314 2016-2017-2 《Java程序设计》实验三 敏捷开发与XP实践
- SQLSERVER2019最新补丁下载地址
- 【组队学习】【31期】李宏毅机器学习(含深度学习)