第八周

1、对称加密过程由那三部分组成

 对称加密过程中,由明文、密钥和加密算法这三部分组成。在对称加密中时,数据发送方将原始数据即明文,与加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。接收方收到密文后要想解读原文,就使用加密密钥及相同算法的逆算法对密文进行解密,恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用同一个密钥对数据进行加密和解密。

 

2、使用 openssl 中的 aes 对称加密算法对文件 file.txt 进行加密,然后解密  

加密:
openssl enc -e -aes256 -a -salt -in ./file.txt -out ./file.enc

解密
openssl enc -d -aes256 -a -salt -in ./file.enc -out file.new

 

3、搭建CA和申请证书

 

1、创建所需要的文件

      touch /etc/pki/CA/index.txt 生成证书索引数据库文件

      echo 01 > /etc/pki/CA/serial 指定第一个颁发证书的序列号  

2、 CA自签证书

       生成私钥

             cd /etc/pki/CA/

             (umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

       生成自签名证书

              openssl req -new -x509 –key

              /etc/pki/CA/private/cakey.pem -days 7300 -out /etc/pki/CA/cacert.pem

3、颁发证书

       在需要使用证书的主机生成证书请求

             给web服务器生成私钥

                 (umask 066; openssl genrsa -out /etc/pki/tls/private/test.key 2048)

            生成证书申请文件

                openssl req -new -key /etc/pki/tls/private/test.key -days 365 -out etc/pki/tls/test.csr

       将证书请求文件传输给CA

       CA签署证书,并将证书颁发给请求者

                 openssl ca -in /tmp/test.csr –out /etc/pki/CA/certs/test.crt -days 365

                 注意:默认国家,省,公司名称三项必须和CA一致

        查看证书中的信息:

                openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates

                openssl ca -status SERIAL 查看指定编号的证书状态

 

4、使用脚本实现多个用户key验证免密登录

yum install -y epel-releasel

yum install -y sshpass

ssh-keygen -P "" -f /root/.ssh/id_rsa

pass=123456

net=192.168.1

for i in {1..10};do

{
  sshpass -p $pass ssh-copy-id -o StrictHostKeyChecking=no -i /root/.ssh/id_rsa.pub $net.$i 
}
done

 

原文地址:https://www.cnblogs.com/xuziran88/p/13381550.html