密钥管理

OPENSSH密钥之三Winscp、cuteftp、flashfxp登录

匿名 (未验证) 提交于 2019-12-03 00:22:01
在Windows下我们有很多时候要用到Ftp客户端软件上传文件,默认使用的都是21控制端口,然后再根据Ftp服务器的模式(主动或被动)打开一个数据连接端口,这是早期File Transfer Protocol设计的模式。它有两个不足之处:1、占用了不止一个端口,某些防火墙设置会稍有些麻烦;2、传输的数据是明文的没有加密,不够安全。后来的Sftp就是在OpenSSH基础上的安全文件传输协议。原理我就不多说了,今天主是介绍使用密钥登录Sftp服务器的方法。 1、Winscp简单使用。 打开Winscp―-新建会话―-主机名(填入域名或者IP地址)―-端口号(默认22)―-用户名―-密码(这里先随便输入几个字符)―-密钥文件(可以直接使用Putty的.ppk私钥文件) 2、CuteFTP版本高于8.3.2、FlashFXP版本高于3.7.9 (build 1348)都有支持SSH2的SFTP。 需要注意的是:(1)、CuteFTP所有的站点都只能用同一个公私钥,而FlashFXP却可以为每个站点设置不同的公私钥;(2)、FlashFXP可以使用CuteFTP生成的公私钥;(3)、反过来CuteFTP却不可以使用FlashFXP生成的公私钥;(4)、两个都不能使用puttygen生成的公私钥。不知道高版本的有没有解决这几个问题。 (1)、CuteFTP生成公私钥 打开CuteFTP―-工具

在gitub上添加ssh key

ⅰ亾dé卋堺 提交于 2019-12-03 00:20:44
cd ~/.sshls//生成、管理和转换认证密钥 -t type密钥类型rsa dsa -C密钥描述 commentssh-keygen -t rsa -C "aaa"//ssh-add ~/.ssh/aaa//删除ssh-add -D//验证密钥ssh -T git@github.comrm -rf .git //删除git文件 来源: https://www.cnblogs.com/rain92/p/11768828.html

密码体制(加密算法)

匿名 (未验证) 提交于 2019-12-03 00:19:01
密码体制分类方法有三种: 根据密码算法所用的密钥数量一般分为两类:非对称密码体制,对称密码体制 根据对明文信息的处理方式可将对称密码体制分为分组密码(DES、AES、IDEA、RC6)和序列密码(RC4、A5、SEAL) 根据是否能进行可逆的加密变换可以分为单项函数密码体制(MD4、MD5、SHA-1)和双向变换密码体制 对一个提供保密服务的密码系统,他的加密密钥和解密密钥相同,或者虽然不相同,但是其中一个的任意一个可以很容易的导出另外一个,那么这个系统采用的就是对称密钥体制 优点: - 加解密速度快 - 效率高 - 算法安全性高 缺点: - 密钥分发过程复杂,所花代价大 - 密钥管理量困难(实现n个用户两两保密通信,每个用户需要安全获取并保管(n-1)个密钥) - 保通信系统开放性差 - 存在数字签名的困难性(通信双方拥有相同的秘密信息,接收方可以伪造数字签名,发送方可以抵赖) DES、AES、IDEA、RC6 对一个提供保密服务的密码系统,他的加密算法和解密算法分别用不同的密钥实现,并且加密密钥不能推导出解密密钥,那么这个系统采用的就是非对称密钥体制。 每一个用户有一对密钥,用公钥加密,私钥解密 优点: - 密钥分配简单 - 密钥量少,容易管理 - 系统开放性好 - 可以实现数字签名 缺点: - 加密、解密运算复杂 - 处理速度较慢 - 同等安全强度下

我的第一台云服务器

匿名 (未验证) 提交于 2019-12-03 00:17:01
preface 之前也想买个便宜的云服务器折腾折腾,双十一看到云服务器打折,86一年比学生机还便宜,于是赶紧入手了一年的先玩着。下面跟着我一起玩起来吧~ 冰点钜惠活动 购买完成之后,进入阿里云控制台首页,点击顶部菜单的费用进入阿里云用户中心,在左侧菜单中找到提货券管理,进入后选择刚购买的云产品点击使用。 配置服务器,一般选择centos操作系统,之后等待创建服务器实例(五分钟左右)。 Windows用户一般使用Xshell连接云服务器 首先生成公钥和私钥 打开Xshell,点击工具下的新建用户密钥生成向导,密钥类型选择RSA,密钥长度选择2048位,填写用户名密码后生成公私钥密钥对,复制公钥 创建一个密钥对 在阿里云控制台首页,点击左侧菜单树中的云服务器ECS进入云服务器管理控制台,点击左侧导航中的网络与安全并选择密钥对 创建类型选择导入已有密钥对,将复制的公钥粘贴到输入框中,生成密钥对 创建完密钥对之后,点击绑定密钥对,并选择创建好的ECS实例进行绑定 重启实例 在云服务器管理控制台中点击左侧导航栏的实例与镜像,选择新建的实例并重启,复制公网IP地址 登录云服务器 使用Xshell新建一个会话,左侧类别栏中点击连接,输入名称-阿里云,协议选择-SSH,主机填刚复制的公网IP地址,端口号默认22 左侧类别栏中点击用户身份验证,方法选择-Public Key,用户名输入root

信息的加密与解密

匿名 (未验证) 提交于 2019-12-03 00:05:01
信息的加密现有两种 对称加密:使用同一个密钥对信息进行加密和解密称为对称加密。 使用场景:A与B共同约定并存储一个密钥。 A -> B: A 使用密钥对数据进行加密后得到加密的信息发送给 B,B 使用该密钥对加密的信息进行解密,得到原始信息。 B -> A: B 使用密钥对数据进行加密后得到加密的数据发送给 A,A 使用该密钥对加密的数据进行解密,得到原始数据。 优点:加密解密速度快。 缺点: 相对不安全,由于 AB 双方使用的是同一个密钥进行加密解密,任何一方的密钥泄漏,整个加密解密过程就暴露了。 在与多方进行通信的时候必须使用不同的密钥,多个密钥造成密钥管理困难。如果 A 与 B 通信时和 A 与 C 通信时使用的是同一个密钥,那么如果 C 获取到了 A 与 B 通信时加密的信息就可以使用密钥进行解密,造成 A 与 B 之间信息的泄露。 非对称加密:加密和解密使用不同的密钥。如果加密使用的是公钥,那么就必须要私钥来解密。如果加密使用的是私钥,必须要公钥进行解密。在此需要先了解公钥、私钥这两个概念。 公钥:供给别人使用的密钥,使用公钥对信息加密的过程称之为加密,主要目的为防止信息传输过程中的泄漏。因为用于解密的私钥只有自己拥有。 私钥:供给自己使用的密钥,使用私钥对信息加密的过程称之为签名,主要目的是为了确保信息是由自己发出的

[转帖]密钥库文件格式(Keystore)和证书文件格式(Certificate)

匿名 (未验证) 提交于 2019-12-02 23:59:01
密钥库文件格式[keystore]代码 https : //blog.csdn.net/zzhongcy/article/details/22755317 格式 : JKS 扩展名 : . jks /. ks 描述 : [ Java Keystore ]密钥库的 Java 实现版本, provider Ϊ SUN 特点 : 密钥库和私钥用不同的密码进行保护 格式 : JCEKS 扩展名 : . jce 描述 : [ JCE Keystore ]密钥库的 JCE 实现版本, provider Ϊ SUN JCE 特点 : 相对于 JKS 安全级别更高,保护 Keystore 私钥时采用 TripleDES 格式 : PKCS12 扩展名 : . p12 /. pfx 描述 : [ PKCS #12]个人信息交换语法标准 特点 : 1 、包含私钥、公钥及其证书 2 、密钥库和私钥用相同密码进行保护 格式 : BKS 扩展名 : . bks 描述 : Bouncycastle Keystore ]密钥库的 BC 实现版本, provider Ϊ BC 特点 : 基于 JCE 实现 格式 : UBER 扩展名 : . ubr 描述 : [ Bouncycastle UBER Keystore ]密钥库的 BC 更安全实现版本, provider Ϊ BC 证书文件格式

Hadoop3.1.1结合Ranger1.1.0、Ranger-KMS1.1.0创建加密区存储

匿名 (未验证) 提交于 2019-12-02 23:55:01
文章目录 HDFS加密 AES加密算法(对称加密) RangerKMS管理 HDFS“静态数据”加密 HDFS加密概述 配置和使用HDFS“静态数据”加密 准备环境 创建加密密钥 创建加密区域 上传、下载、读取加密区中文件 HDFS加密 静态加密的HDFS数据实现了对HDFS读取和写入数据的端到端加密。端到端加密意味着数据仅由客户端加密和解密。其中的加/解密过程对于客户端来说是完全透明的。数据在客户端读操作的时候被解密,当数据被客户端写的时候被加密,所以HDFS服务端本身并不是一个主要的参与者。形象地说,在HDFS服务端,你看到的只是一堆加密的数据流。HDFS无法访问未加密的数据或密钥。 AES加密算法(对称加密) HDFS加密方式:AES加密算法 密钥K: 用来加密明文的密码,在对称加密算法中,加密与解密的密钥是相同的。密钥为接收方与发送方协商产生,但不可以直接在网络上传输,否则会导致密钥泄漏, 通常是通过非对称加密算法加密密钥,然后再通过网络传输给对方,实际中,一般是通过RSA加密AES的密钥,传输到接收方,接收方解密得到AES密钥,然后发送方和接收方用AES密钥来通信。 或者直接面对面商量密钥。密钥是绝对不可以泄漏的,否则会被攻击者还原密文,窃取机密数据。 AES加密函数: 设AES加密函数为E,则 C = E(K, P),其中P为明文,K为密钥,C为密文。也就是说

接口请求 URL转码

匿名 (未验证) 提交于 2019-12-02 23:45:01
ʲô 是 URL转码 不管是以何种方式传递 url时,如果要传递的url中包含特殊字符,如想要传递一个+,但是这个+会被url会被编码成空格,想要传递&,被url处理成分隔符。 尤其是当传递的url是经过Base64加密或者RSA加密后的,存在特殊字符时,这里的特殊字符一旦被url处理,就不是原先你加密的结果了。 如图所示,访问接口参数我传递参数为 1+1 结果浏览器显示结果为 1 1 很明显 '+' 被转化成了空格。 转码之前访问: 如果别人调用你接口传递的参数如果有特殊字符,那么你就需要进行转码进行处理,不然就会导致参数错误,如上图所示。 解决方案: public static void main(String[] args) { //转码方法 String encode = URLEncoder.encode("1+1"); System.out.println("转码:" + encode); //解码方法 String decode = URLDecoder.decode(encode); System.out.println("解码:" + decode);} 控制台输出结果:转码:1%2B1 解码:1+1转码之后访问: url特殊符号及对应的编码: 符号 url中的含义 编码 + URL 中+号表示空格 %2B 空格 URL中的空格可以用+号或者编码 %20 /

git 配置 SSH

匿名 (未验证) 提交于 2019-12-02 23:38:02
git 配置 SSH 配置 SSH 如果您还没有 SSH 密钥,则必须生成新的 SSH 密钥。如果您不确定是否已有 SSH 密钥,请检查现有密钥。 # 查看.ssh中的文件 cd ~/.ssh ls # 查看其中是否有.pub 文件 config id_rsa.pub known_hosts id_rsa id_rsa_docker qyer_config 如果没有.pub 文件,或者打开.pub 查看是否为: ssh-rsa AA2AB3NzaC1yc2EAAAADAQABAAACAQCwe9j6WVE2HsZ1lHgdiy4kphikQx+vqBe/H17Ow9v4t6oCVbiC9aPVRfB1HuaXBpp8Ff95FC3eRGJGJmK599GsoLUahsJ7AVL7u9bZNmvzIjt3KA5OnNMrGdTX0iYGTDZOfM/G5goIsZHUmooUSX/8Um0CaR6yf0ovQfluUadj8TSYrfdck2LJsfVARC3xTl3rNPeJJM3ZIsAB+vTVT0AFoZXfrf1dvFOe70yyRcWIqymGB0zZ2sQqNJ1wOm6MZzXlob+VUs6d+iy392X+F12rkmNxZvyHUNnAY

对称加密和非对称加密

廉价感情. 提交于 2019-12-02 23:20:47
对称加密 什么是对称加密? 对称加密就是指,加密和解密使用同一个密钥的加密方式。 对称加密的工作过程 发送方使用密钥将明文数据加密成密文,然后发送出去,接收方收到密文后,使用同一个密钥将密文解密成明文读取。 对称加密的优点 加密计算量小、速度块,适合对大量数据进行加密的场景。 常见的对称加密算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。 对称加密的两大不足 密钥传输问题:如上所说,由于对称加密的加密和解密使用的是同一个密钥,所以对称加密的安全性就不仅仅取决于加密算法本身的强度,更取决于密钥是否被安全的保管,因此加密者如何把密钥安全的传递到解密者手里,就成了对称加密面临的关键问题。(比如,我们客户端肯定不能直接存储对称加密的密钥,因为被反编译之后,密钥就泄露了,数据安全性就得不到保障,所以实际中我们一般都是客户端向服务端请求对称加密的密钥,而且密钥还得用非对称加密加密后再传输。) 密钥管理问题:再者随着密钥数量的增多,密钥的管理问题会逐渐显现出来。比如我们在加密用户的信息时,不可能所有用户都用同一个密钥加密解密吧,这样的话,一旦密钥泄漏,就相当于泄露了所有用户的信息,因此需要为每一个用户单独的生成一个密钥并且管理,这样密钥管理的代价也会非常大。 AES加密 AES加密算法就是众多对称加密算法中的一种,它的英文全称是Advanced