ssl加密,解密

 数据加密,解密:

    对称加密:
   加密方和解密方使用同一个密钥
56bit
128bit
256bit
机密性
DES:Data Encryption Standard加密算法标准
3DES:用DES加密三轮
AES:Advanced data Encryption Standard高级加密算法标准
AES256
AES512
AES192
工信机构:CA
公钥:
   512bit
2048bit
是对称加密的1000倍
   密匙交换,IKE:Internet Key Exchange
签名认证,身份验证,防抵赖
RSA:既能签名,又能加密
DSA:只能签名
    单向:
   不是加密,提取数据特征码
雪崩效应
定长输出
常见算法:
md5:Message Degist,128bit
sha1:Secure Hash Algorithm 1,160bit
SHA256
SHA512
发送方:
1.用单向加密算法计算数据的特征码
2.用自己的私钥加密这段特征码,并附加在数据的尾部
3.生成一个对称密钥
4.用此对称密钥加密(加密后的数据和特征码的结合体)
5.用接收方的公钥机密这个对称密钥,附加在密文的尾部
接收方:
1.用自己的私钥解密加密过的堆成密码
2.用密码解密密文
3.用发送方的公钥解密发送方私钥加密的特征码
4.用同样的单向加密算法计算出原始数据的特征码
5.比较两段特征码
 
SSL:Secure Socket Layer ,sslv3
   
TLS:Transport Layer security ,tlsv1
 
https:443
http:80端口
 
 
openssl(多用途加密解密工具)
    选项:passwd
    enc
speed
base64设置数据编码格式
    对称加密算法
非对称加密算法
单向加密算法
CA(openCA)
红帽上的配置文件的默认位置为:/etc/pki/tls/openssl.cnf
证书格式:
   通用的是X509格式,pkcs#10即10号标准
                pkcs#12
pkcs#17
 
建立CA服务器
 
 
CA服务器:
    1.vim /etc/pki/tls/openssl.cnf
dir=/etc/pki/CA
2.cd /etc/pki/CA
make certs newcerts cr1
touch index.txt
echo 01 > serial
3.自签证书
(umask 077;openssl genrsa -out private/cakey.pem 2048)
openssl req -x509 -new -key private/cakery.pem -out cacert.pem -days 3650(ca自签证书用来验证网内认证过的别人的证书是否合法)
证书申请方:
    1.为某服务生成密匙
cd /etc/vsftpd
mkdir ssl
cd ssl
(umask 077; openssl genrsa 1024 > vsftpd.key)
openssl req -new -key vsftpd.key -out vsftpd.csr
2.将此请求通过某方式传递给CA服务器
3.CA签署证书(在CA服务器上操作)
# openssl ca -in vsftpd.csr -out vsftpd.crt -days N
openssl
    openssl passwd -1(1号加密算法) -salt 12345678(杂质)结果便是passwd文件中的密码段$1$12345678$0ME5N6oDyoEAwUp7b5UDM/
    加密数据:openssl enc(子命令,机密的意思) -des3(机密方法) -salt(加密的时候自己加点杂质) -a(以ascii码输出) -in(指向源文件) inittab -out(输出到哪里) inittab.des3
        openssl enc -d(解密) -des3 -salt -a -in inittab.des3 -out inittab.plain解密刚才加密的文件    
    openssl version查看opedssl版本号
openssl speed md5 测试md5加密的速度
openssl base64:例如:echo -n(一定要加-n,否则会连redhat后面的回车一起编码了) "redhat" | openssl base64(base64编码)
    openssl genrsa(生成密钥对) -out key.pem 1024(生成的是私钥,公钥可以从其中提取出来)
openssl genrsa 1024 > key.qinqin 也可以生成密钥
openssl rsa(输出私钥信息) -in key.pem -pubout(输出公钥) -text -noout把私钥中的公钥信息输出出来
openssl rsa -in key.pem -pubout -out pubkey.pem将公钥从私钥中提取出来并存放在pubkey.pem下
(umask 077; openssl genrsa -out key.text 2048)在生成私钥的同时,指定权限为600
openssl md5 inittab.plain计算文件inittab.plain的md5特征码
echo -n "redhat" | openssl md5计算一段字符串的特征码
    openssl req(申请一个证书) -x509(自签证书) -new -key private/cakey.pem -out cacert.pem -days 3650(创建一个自签证书)
openssl x509 -noout -in cacert.pem -text输出自签证书的详细信息

你可能感兴趣的:(ssl)