加密傳輸SSL協議1 OpenSSL的安裝

2022-04-10 16:21:43 字數 1081 閱讀 1035

終於在自己不斷的奮鬥之後,來到科大的一波考試過去了,但是為了不使自己過於放鬆,回顧一下之前的東西,做一下筆記。所以新開乙個專題筆記:

當然支援ssl協議的軟體庫很多,但是推薦一款開源的openssl,因為安全軟體嘛,你的安全要放在桌面上,讓大家看的見,不能有隱藏的漏洞。

正式開始:

講解實驗的環境:

vmware虛擬機器

centos linux作業系統

apache伺服器

openssl安全協議庫

google chrome瀏覽器

學習目的:

①安裝openssl開源庫

②加解密的基本知識

③ssl協議講解(secure sockets layer)

④在apache中配置ssl協議

⑤配置ca數字證書

⑥ssl潛在的風險和漏洞,如何避免

首先進入openssl的官方**:

原始碼安裝三部曲:

config:配置環境,檢測相關庫的完整性,其實就是執行乙個配置指令碼,傳一些引數(看文件)

make:編譯

make install:把編譯好的可執行檔案或者相關的庫拷貝到config時指定的目錄中去

下面開始安裝:

配置環境:

tar zxvf openssl-1.0.1e.tar.gz(解壓檔案)

cd openssl-1.0.1e(進入到這個目錄裡面)

./config --prefix=/opt/openssl(執行這個目錄下的config指令碼,並且傳入引數表明安裝的目錄)

編譯原始碼:

make(編譯)

安裝:make install(把編譯好的可執行檔案或者相關的庫拷貝到config時指定的目錄中去)

到此為止,openssl這個安全庫就安裝結束了,利用linux的相關命令檢視安裝的資訊:

rpm -qa | grep openssl(檢視系統中是否有openssl這個軟體)

which openssl(檢視openssl的安裝的目錄,這個目錄就是在config中設定的目錄)

至此我們的openssl真正的可執行檔案的目錄為:/opt/openssl/bin/openssl

加密傳輸SSL協議3 非對稱加密

困死了,這裡對非對稱加密體系開個頭,具體的實驗明天寫 為了解決對稱加密中金鑰的傳輸的問題,一些天才的數學家就提出了非對稱式的加密體系,也稱為公鑰加密體系。加密和解密的金鑰是不同的。一把稱為公鑰,一把稱為私鑰。比如,甲 乙 丙三個人要給丁傳送資訊,但是他們都不想讓另外的兩個人知道資訊的內容。首先丁要散...

加密傳輸SSL協議6 驗證公鑰

如上圖所示,我怎麼能確定我手裡的公鑰就是我心中的接收方的公鑰呢?怎麼防止被釣魚呢?解決的辦法就是引入乙個第三方,乙個權威機構,乙個我們都相信的機構。顯然,這不是乙個用技術所能解決的問題,很好的解決辦法就是建立乙個中介,我們所有的人都相信這個中介,中介對接收方的公鑰的合法性進行認證,在接收方的公鑰上簽...

加密傳輸SSL協議8 Apache伺服器的安裝

學習了那麼多的理論的知識,下面通過在apache伺服器中安裝和使用ssl協議,實現安全傳輸,但是首先要安裝好apache伺服器。linux下所有的軟體的原碼的安裝都是三部曲 config make make install。當然可以用前面學到的md5或者sha1去驗證這個軟體有沒有被惡意修改過。然後...