网络安全的一些机制
随机数的生成 单项加密:实现数据完整性有重要应用 对称加密:指加密方和解密方使用同一种机制进行加密和解密 非对称加密 加密解密的组件gpg,openssl
密钥是成对出现的,一个是公钥,一个是私钥。
随机数的生成 /dev/random /dev/urandom
单项加密的实现:提取数据的特征码,指纹 不对数据做加密,只提取特征 保证数据完整性和加密密码 特点: 1、定长输出,随意输入 2、雪崩效应(数据微小改变,会影响全局大的改变 3、用于实现防止比对特征码进行解密 4、数据不能逆转 常用的单项加密算法:md5(信息摘要,5表示版本号),sha1 sha1sum file , md5sum file 都是提取文件特征码的
对称加密:在加密前先把数据包切成一块块的 再对每块进行加密.(ECB,CBC) 算法:DES(数据加密标准,长度是56位的),3DES(3重DES加密),AES(高级加密标准,支持128,192,256位),Blowfish,Twofish等等
非对称加密:也叫公钥加密算法 RSA DSA EIGamal 应用场合:数字签名,密钥分发
ike:internet key exchange密钥交换 密钥交换基于DH来实现的。
openssl由三部分组成 :
libcrypto库 libssl 库文件 openssl
SSL:security socket layer安全套接字层 TLS:传输层安全 transport layer security
openssl rsa -in表示从哪个文件读入 -pubout -out 表示从哪个文件导出
openssl req -noout -in /root/httpd.csr -text查看证书内容
Openssl genrsa 1024 直接生成密钥到桌面,加 >/root/httpd.key
Openssl rsa -in /root/httpd.key -pubout 生成一对密钥
Openssl req -new -key /root/http.key -out /root/httpd.csr 申请证书
Openssl req -new -x509 -key /root/http.key -out /root/httpd.crt -days 3655 把自己创建成CA
openCA 在/etc/pki/CA/下 在/etc/pki/tls下有openssl.cnf 编辑修改CA路径改为/etc/pki/CA
在/etc/pki/tls/certs下用make命令生成证书 后面以.pem结尾 这种证书用来测试的 拿来玩的
服务器的配置:OpenSSH
SSH:Secure SHell 安全的shell 两个版本 sshv1,sshv2
OpenSSH一些rpm包:scp,ssh-keygen
openssh-clients:ssh,slogin,ssh-agent,sftp
openssh-askpass openssh-askpass-gnome
openssh认证:支持基于password认证 基于口令的认证 基于RSA/DSA密钥的认证 基于kerberos的认证
在客户端上用ssh-keygen -t rsa生成密钥 私钥:~/.ssh/id_rsa 公钥:~/.ssh/id_rsa.pub
ssh-copy-id用于专门实现把公钥文件copy到远程服务器上去
ssh-copy-id -i指定私钥文件 copy的是对应的公钥文件
ssh-copy-id -i ~/.ssh/id_rsa user@remote_host
客户端的配置文件在:/etc/ssh/ssh_config
服务端的配置文件在:/etc/ssh/sshd_config
需要注意的文件/etc/init.d/sshd 可以使用service sshd start|stop|status|restart控制,也可以进入脚本编辑进行控制
/etc/motd文件 编辑内容会出现在用户登录时的界面 显示信息
x11图形化界面 登录时加-X 允许启动图形界面
本文出自 “攀岩,永不驻足。” 博客,谢绝转载!