第6周作業

2021-09-24 16:42:05 字數 4272 閱讀 2605

一、金鑰與ca

1.加密方式分為對稱加密和非對稱加密

a.對稱金鑰使用的工具gpg

gpg -c file 會生成 file.gpg

b.非對稱加密

gpg --list-keys 列出所有金鑰對

gpg --export -o /data/t.pubkey 匯出公鑰

gpg --import t.pubkey 匯入金鑰

gpg -e -r  keyid fstab   對fstab 加密

gpg -d fstab -o fstab.gpg 解密

gpg --delete-key keyid 刪除公鑰

gpg --delete-secret-key keyid 刪除私鑰

二、openssl :openssl 是乙個開源專案,可以實現:秘鑰證書管理、對稱加密和非對稱加密 。

1、對稱加密

對稱加密需要使用的標準命令為 enc ,用法如下:

openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]

[-a] [-k password] [-kfile filename] [-k key] [-iv iv] [-s salt] [-salt] [-nosalt] [-z] [-md]

[-p] [-p] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

常用選項有:

-in filename:指定要加密的檔案存放路徑

-out filename:指定加密後的檔案存放路徑

-salt:自動插入乙個隨機數作為檔案內容加密,預設選項

-e:可以指明一種加密演算法,若不指的話將使用預設加密演算法

-d:解密,解密時也可以指定演算法,若不指定則使用預設演算法,但一定要與加密時的演算法一致

-a/-base64:使用-base64位編碼格式

openssl enc -e -des3 -a -salt -in fstab -out jiami

openssl enc -d -des3 -a -salt -in fstab -out jiami

2、單向加密

單向加密需要使用的標準命令為 dgst ,用法如下:

openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]

[-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify

filename] [-signature filename] [-hmac key] [file...]

常用選項有:

[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一種加密演算法

-out filename:將加密的內容儲存到指定檔案中

單向加密除了 openssl dgst 工具還有: md5sum,sha256sum,sha512sum

md5sum 檔名 可以比較md5值 而 檢視檔案的完整性

3、生成密碼

生成密碼需要使用的標準命令為 passwd ,用法如下:

openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table]

常用選項有:

-1:使用md5加密演算法

-salt string:加入隨機數,最多8位隨機數

-in file:對輸入的檔案內容進行加密

-stdion:對標準輸入的內容進行加密

openssl passwd -1 檔名

4、生成秘鑰對

首先需要先使用 genrsa 標準命令生成私鑰,然後再使用 rsa 標準命令從私鑰中提取公鑰。

genrsa 的用法如下:

openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

常用選項有:

-out filename:將生成的私鑰儲存至指定的檔案中

-des|-des3|-idea:不同的加密演算法

numbits:指定生成私鑰的大小,預設是2048

一般情況下秘鑰檔案的許可權一定要控制好,只能自己讀寫,因此可以使用 umask 命令設定生成的私鑰許可權

(umask 007;openssl genrsa -out test.key -des 4096)

ras 的用法如下:

openssl rsa [-inform pem|net|der] [-outform pem|net|der] [-in filename] [-passin arg] [-out filename] [-passout arg]

[-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]

常用選項:

-in filename:指明私鑰檔案

-out filename:指明將提取出的公鑰儲存至指定檔案中

-pubout:根據私鑰提取出公鑰

openssl rsa -in test.key -out test1.key 解密私鑰

openssl rsa -in test2.key -pubout -out test2.key.pub 公鑰推出私鑰

6、建立ca和申請證書

使用openssl工具建立ca證書和申請證書時,需要先檢視配置檔案,因為配置檔案中對證書的名稱和存放位置等相關資訊都做了定義,具體可參考 /etc/pki/tls/openssl.cnf 檔案。
(1)、建立自簽證書

第1步:建立為 ca 提供所需的目錄及檔案

echo 0f > serial

touch index.txt

第2步:生成私鑰,私鑰的檔名與存放位置要與配置檔案中的設定相匹配;

(umask 066;openssl genrsa -out cakey.pem)

第3步:生成自簽證書,自簽證書的存放位置也要與配置檔案中的設定相匹配,生成證書時需要填寫相應的資訊;

openssl req -new -x509 -key cakey.pem -out cacert.crt

命令中用到的選項解釋:

-new:表示生成乙個新證書簽署請求

-x509:專用於ca生成自簽證書,如果不是自簽證書則不需要此項

-key:生成請求時用到的私鑰檔案

-out:證書的儲存路徑

-days:證書的有效期限,單位是day(天),預設是365天

(2)頒發證書

在需要使用證書的主機上生成證書請求,以 httpd 服務為例,步驟如下:

第一步:在需要使用證書的主機上生成私鑰,這個私鑰檔案的位置可以隨意定

第二步:生成證書簽署請求

第三步:將請求通過可靠方式傳送給 ca 主機

(3)吊銷證書

吊銷證書的步驟也是在ca伺服器上執行的,以剛才新建的 httpd.crt 證書為例,吊銷步驟如下:

第一步:在客戶機上獲取要吊銷證書的 serial 和 subject 資訊

第二步:根據客戶機提交的 serial 和 subject 資訊,對比其餘本機資料庫 index.txt 中儲存的是否一致

第三步:執行吊銷操作

openssl ca -revoke /etc/pki/ca/newcerts/1.pem

第四步:生成吊銷證書的吊銷編號 (第一次吊銷證書時執行)

echo 01 > /etc/pki/ca/crlnumber

第五步:更新證書吊銷列表

openssl ca -gencrl -out /etc/pki/ca/crl/ca.crl

檢視 crl 檔案命令:

openssl crl -in /etc/pki/ca/crl/ca.crl -noout -text

第6周作業

在 centos7 中使用 gpg 建立 rsa 非對稱金鑰對 centos7root sat sep 05 tmp cat etc redhat release centos linux release 7.7.1908 core centos7root sat sep 05 tmp gpg li...

第6周作業 軟體測試和評估

1 測試產品 背單詞app 競爭產品 墨墨背單詞 2 測試進度表 專案 內容說明 預估耗時 分鐘 實際耗時 分鐘 planning 計畫30 30 estimate 估計這個任務需要多少時間 30 30testing design 測試設計 180200 analysis 需求和測試需求分析 801...

第8周作業作業

1 對稱加密過程由那三部分組成 加密 傳送方將資訊通過對稱金鑰加密形成密文 傳輸 傳送方通過網路把密文傳出 解密 接收者將資訊用對稱金鑰進行解密形成明文 2 使用 openssl 中的 aes 對稱加密演算法對檔案 file.txt 進行加密,然後解密 openssl enc aes 128 cbc...