密钥管理

支付相关-证书知识学习4

↘锁芯ラ 提交于 2019-12-06 03:02:50
参考资料:公钥加密 百度百科 资料地址:https://baike.baidu.com/item/%E5%85%AC%E9%92%A5%E5%8A%A0%E5%AF%86 公钥加密 公钥加密,也叫非对称(密钥)加密(public key encryption),属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即 公开密钥 和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在 公钥加密体制 中,没有公开的是私钥,公开的是 公钥 。 常见算法 RSA 、 ElGamal 、背包算法、Rabin(Rabin的 加密法 可以说是RSA方法的特例)、 Diffie-Hellman (D-H) 密钥交换协议中的 公钥 加密算法、Elliptic Curve Cryptography( ECC ,椭圆曲线加密算法)。使用最广泛的是 RSA算法 (由发明者Rivest、Shmir和Adleman姓氏首字母缩写而来)是著名的公开金钥加密算法,ElGamal是另一种常用的 非对称加密算法 。 [1] 缘起 该思想最早由雷夫·莫寇(Ralph C. Merkle)在1974年提出,之后在1976年。狄菲(Whitfield Diffie)与赫尔曼(Martin Hellman)两位学者以 单向函数 与单向暗门函数为基础,为发讯与收讯的两方创建金钥。 [2]

RFC 5683阅读笔记 PAK

穿精又带淫゛_ 提交于 2019-12-05 22:27:00
RFC5683阅读笔记 Password-Authenticated Key(PAK) Diffie-Hellman Exchange 摘要 Diffie-Hellman(简称DH)密钥交换是最早的密钥交换算法之一,使得通信双方能在非安全的信道中安全的交换密钥,用于加密后续的通信消息。 在本文档中提出了一种算法用于在未经身份鉴别的Diffie-Hellman算法中添加双向的身份鉴别,这种算法称为Password-Authenticated Key(PAK)交换,它允许双方在执行Diffie-Hellman密钥交换时进行身份鉴别。 文档认为这种协议足够安全可以抵挡所有的主动攻击和被动攻击,而且不允许任何的攻击者获得可以用于进行字典攻击的信息。 文档规定 A 代表实体Alice B 代表实体Bob Ra是指由A选择的随机秘密指数 Rb是指由B选择的随机秘密指数 Xab表示由B得出的值(X可能由A计算) Yba表示由A得出的值(Y可能由B计算) 当a除以b时,a mod b表示最小的非负余数 Hi(u)表示在字符串u上计算的商定函数(例如基于SHA-1,SHA-256等),各种H()充当独立的随机函数,H1(u)和H2(u)是关键推导函数,H3(u)、H4(u)和H5(u)是哈希函数。 s | t表示字符串S和T的串联 ^表示幂 乘、除和求幂运算都是针对一个p元域执行的,也就是说 a b

远程登录——SSH

跟風遠走 提交于 2019-12-05 20:46:55
基本知识了解 一、什么是SSH? 简单说,SSH是一种网络协议,用于计算机之间的加密登录,是一种比较流行的登录应用程序——安全外壳(Secure Shell,SSH),与TELNET一样。SSH利用TCP作为底层传输协议,不过它比TELNET更安全,提供更多的服务。 如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。 最早的时候,互联网通信都是明文通信,一旦被截获,内容就暴露无疑。1995年,芬兰学者Tatu Ylonen设计了SSH协议,将登录信息全部加密,成为互联网安全的一个基本解决方案,迅速在全世界获得推广,目前已经成为Linux系统的标准配置。 需要指出的是,SSH只是一种协议,存在多种实现,既有商业实现,也有开源实现。 二、组成 SSH是应用层协议,由四部分组成 1 SSH运输层协议(SSH-TRANS) 因为TCP不是安全的运输层协议,所以SSH首先使用在TCP之上能够构建安全通道的协议。这个新的层是一个独立的协议,称为SSH-TRANS。当这个协议的软件实现被调用后,它的客户程序和服务器程序先利用TCP协议建立起一条不安全的准连接。然后它们相互交换几个安全参数,并在TCP纸上建立一条安全的信道。它提供的服务有 保密或加密报文的交换 数据的完整性

网络相关的命令工具研究报告

孤街浪徒 提交于 2019-12-05 20:16:01
因为经常会遇到ssh,但却不知道怎么用,这里做一个笔记。 一、什么是SSH?   SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH是标准的网络协议,可用于大多数UNIX操作系统,能够实现字符界面的远程登录管理,它默认使用22号端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet,具有更高的安全性。 二、如何使用SSH   SSH提供了口令和密钥两种用户验证方式,这两者都是通过密文传输数据的。不同的是,口令用户验证方式传输的是用户的账户名和密码,这要求输入的密码具有足够的复杂度才能具有更高的安全性。而基于密钥的安全验证必须为用户自己创建一对密钥,并把共有的密钥放在需要访问的服务器上。当需要连接到SSH服务器上时,客户端软件就会向服务器发出请求,请求使用客户端的密钥进行安全验证。服务器收到请求之后,先在该用户的根目录下寻找共有密钥,然后把它和发送过来的公有密钥进行比较。如果两个密钥一致,服务器就用公有的密钥加密“质询”,并把它发送给客户端软件。客户端收到质询之后,就可以用本地的私人密钥解密再把它发送给服务器

consul配置参数大全、详解、总结

与世无争的帅哥 提交于 2019-12-05 19:55:20
命令行选项 以下选项全部在命令行中指定。 -advertise - 通告地址用于更改我们通告给集群中其他节点的地址。 默认情况下, -bind 地址是通告的。 但是,在某些情况下,可能存在无法绑定的可路由地址。 这个标志使闲聊不同的地址来支持这一点。 如果此地址不可路由,则节点将处于持续振荡状态,因为其他节点会将非可路由性视为故障。 在Consul 1.0和更高版本中,这可以设置为 go-sockaddr 模板。 -advertise-wan - 广告WAN地址用于更改我们向通过WAN加入的服务器节点发布的地址。 这也可以在与 translate_wan_addrs 配置选项 结合使用时在客户端代理上设置 。 默认情况下, -advertise 地址是通告的。 但是,在某些情况下,所有数据中心的所有成员都不能位于同一个物理或虚拟网络上,尤其是混合云和专用数据中心的混合设置。 该标志使服务器节点能够通过WAN的公共网络闲聊,同时使用专用VLAN来相互闲聊以及彼此的客户端代理,并且如果远程数据中心是远程数据中心,则允许客户端代理在从远程数据中心访问时访问此地址配置 translate_wan_addrs 。 在Consul 1.0和更高版本中,这可以设置为 go-sockaddr 模板 -bootstrap - 该标志用于控制服务器是否处于“引导”模式。 每个 数据中心 最多 只能运行

ETCD:TLS

橙三吉。 提交于 2019-12-05 16:51:25
原文地址: TLS etcd支持用于客户端到服务器以及对等方(服务器到服务器/集群)通信的自动TLS以及通过客户端证书的身份验证. 要启动并运行,首先要获得一个成员的CA证书和签名密钥对。 建议为集群中的每个成员创建并签名一个新的密钥对。 为了方便起见, cfssl 工具提供了一个简单的接口来生成证书,我们在 此处 提供了使用该工具的示例。 或者,尝试使用本指南 生成自签名密钥对 。 基本设置 etcd通过命令行参数或环境变量采用了几种与证书相关的配置选项: 客户端到服务器的通信: --cert-file=<path> :用于SSL/TLS 与 etcd的连接的证书。设置此选项后,advertise-client-urls可以使用HTTPS模式。 --key-file=<path> :证书的密钥。 必须未加密。 --client-cert-auth :设置此选项后,etcd将检查所有传入的HTTPS请求以查找由受信任CA签名的客户端证书,不提供有效客户端证书的请求将失败。 如果启用了身份验证,则证书将为“公用名”字段指定的用户名提供凭据。 --trusted-ca-file=<path> :受信任的证书颁发机构。 --auto-tls :使用自动生成的自签名证书进行与客户端的TLS连接。 对等节点(服务器到服务器/集群)间的通信: 对等节点选项的工作方式与客户端到服务器的选项相同:

springboot#配置https

大兔子大兔子 提交于 2019-12-05 10:56:43
1.准备证书 2.1 springboot 1.x配置 2.2 springboot 2.x配置 1.准备证书: keytool -genkeypair -alias tomcat -keyalg RSA -keystore C:\tomcat.key #注意要用.key结尾证书文件 更多keytool命令 C:\Users\haonan>keytool 密钥和证书管理工具 命令: -certreq 生成证书请求 -changealias 更改条目的别名 -delete 删除条目 -exportcert 导出证书 -genkeypair 生成密钥对 -genseckey 生成密钥 -gencert 根据证书请求生成证书 -importcert 导入证书或证书链 -importpass 导入口令 -importkeystore 从其他密钥库导入一个或所有条目 -keypasswd 更改条目的密钥口令 -list 列出密钥库中的条目 -printcert 打印证书内容 -printcertreq 打印证书请求的内容 -printcrl 打印 CRL 文件的内容 -storepasswd 更改密钥库的存储口令 使用 "keytool -command_name -help" 获取 command_name 的用法 C:\Users\haonan>keytool -genkeypair

对称加密和非对称加密的区别

∥☆過路亽.° 提交于 2019-12-04 23:22:53
简介: 对称加密: 加密和解密的秘钥使用的是同一个. 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 对称加密算法:    密钥较短,破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,且对计算机性能要求也没有那么高. 优点:   算法公开、计算量小、加密速度快、加密效率高 缺点:   在数据传送前,发送方和接收方必须商定好秘钥,然后 使双方都能保存好秘钥。其次如果一方的秘钥被泄露,那么加密信息也就不安全了。另外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一秘钥,这会使得收、发双方所拥有的钥匙数量巨大,密钥管理成为双方的负担。 常见的对称加密算法有:   DES、3DES、Blowfish、IDEA、RC4、RC5、RC6 和 AES 非对称加密算法:   公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:   甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开

设置 SSH 通过密钥登录

 ̄綄美尐妖づ 提交于 2019-12-04 20:48:18
我们一般使用 PuTTY 等 SSH 客户端来远程管理 Linux 服务器。但是,一般的密码方式登录,容易有密码被暴力破解的问题。所以,一般我们会将 SSH 的端口设置为默认的 22 以外的端口,或者禁用 root 账户登录。其实,有一个更好的办法来保证安全,而且让你可以放心地用 root 账户从远程登录——那就是通过密钥方式登录。 密钥形式登录的原理是:利用密钥生成器制作一对密钥——一只公钥和一只私钥。将公钥添加到服务器的某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一来,没有私钥,任何人都无法通过 SSH 暴力破解你的密码来远程登录到系统。此外,如果将公钥复制到其他账户甚至主机,利用私钥也可以登录。 下面来讲解如何在 Linux 服务器上制作密钥对,将公钥添加给账户,设置 SSH,最后通过客户端登录。 1. 制作密钥对 首先在服务器上制作密钥对。首先用密码登录到你打算使用密钥登录的账户,然后执行以下命令: [root@host ~]$ ssh-keygen <== 建立密钥对 Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 Enter Created directory '/root/.ssh'. Enter

非对称加密

久未见 提交于 2019-12-04 19:51:51
非对称加密算法 概念: 非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行签名后再发送给乙方;乙方再用自己的私匙对数据进行验签。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。 原理图: 场景1:发送者用接收者的公钥加密,接受者用自己的私钥解密,具体如下图 场景2:数字签名中应用,这里暂不进行介绍,后续有相关文章进行详细介绍。 见: http://www.cnblogs.com/yank/p/3533998.html 优点: 非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求 主要算法: RSA