密钥管理

【转】GnuPG使用介绍

自作多情 提交于 2019-11-30 06:20:17
一、什么是 GPG 要了解什么是 GPG,就要先了解 PGP 。 1991 年,程序员 Phil Zimmermann 为了避开政府监视,开发了加密软件 PGP。这个软件非常好用,迅速流传开来,成了许多程序员的必备工具。但是,它是商业软件,不能自由使用。所以,自由软件基金会决定,开发一个 PGP 的替代品,取名为 GnuPG。这就是 GPG 的由来。 GPG 有许多用途,本文主要介绍文件加密。至于邮件的加密,不同的邮件客户端有不同的设置,请参考 Ubuntu 网站的 介绍 。 本文的使用环境为 Linux 命令行。如果掌握了命令行, Windows 或 Mac OS 客户端,就非常容易掌握。GPG 并不难学,学会了它,从此就能轻松传递加密信息。建议读者一步步跟着教程做,对每条命令都自行测试。 二、安装 GPG 有两种安装方式。可以 下载源码 ,自己编译安装。 ./configure make make install 也可以安装编译好的二进制包。 # Debian / Ubuntu 环境 sudo apt-get install gnupg # Fedora 环境 yum install gnupg 安装完成后,键入下面的命令: gpg --help 如果屏幕显示 GPG 的帮助,就表示安装成功。 三、生成密钥 安装成功后,使用 gen-ken 参数生成自己的密钥。 gpg -

win10

感情迁移 提交于 2019-11-30 02:35:07
电脑提示Windows许可证即将到期,于是自己就在网上找了一些教程,最后通过下面的方法终于激活成功:(此方法与之前失败方法的最大区别在于先卸载了密钥,又重新安装新密钥) (1)、首先,我们先查看一下Win10正式专业版系统的激活状态:按住win+r键,运行命令提示符,输入slmgr.vbs -xpr,点击确定,查看系统的状态是什么时候到期或者是处于通知状态。 (2)、按住win+x键,选择“命令提示符(管理员)”点击出现界面后,在此界面中,依次输出以下命令: slmgr.vbs /upk (此时弹出窗口显未“已成功卸载了产品密钥”) slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX (弹出窗口提示:“成功的安装了产品密钥”) slmgr /skms zh.us.to (弹出窗口提示:“密钥管理服务计算机名成功的设置为zh.us.to”) slmgr /ato (此时将弹出窗口提示:“成功的激活了产品”) (3)、最后就可以再次查看当前Win10正式专业版系统的激活状态啦。 来源: https://www.cnblogs.com/qkstart/p/11546851.html

java keytool支持的类型及如何将证书导入jks中

无人久伴 提交于 2019-11-30 01:53:51
简介 Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。 keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。 Java KeyStore的类型 JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。 JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。 JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。 PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。 BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key

Pulsar 消息概念2

最后都变了- 提交于 2019-11-29 18:48:29
1 主题 主题名称结构的URL: {persistent|non-persistent}://tenant/namespace/topic 名称组成 说明 persistent / non-persistent 持久和非持久 tenant 租户 namespace 命名空间 主题的管理单元,用作相关主题的分组机制。大多数主题配置是在命名空间级别执行的。每个租户可以有多个命名空间 topic 名字的最后一部分 无需显式创建新主题 你不需要在Pulsar中显式地创建主题。如果客户端尝试向尚未存在的主题写入消息或接收消息,则Pulsar将自动在主题名称中提供的命名空间下创建该主题 2 命名空间 名称空间是租户中的逻辑术语。租户可以通过管理API创建多个名称空间。例如,具有不同应用程序的租户可以为每个应用程序创建单独的命名空间。命名空间允许应用程序创建和管理主题的层次结构。主题my tenant/app1是我的租户的应用程序app1的命名空间。可以在命名空间下创建任意数量的主题 3 订阅模式 Pulsar有三种订阅模式:独占(exclusive),共享(shared),故障转移(failover) 独占模式是默认订阅模式 共享模式的局限性 使用共享模式时有两件重要的事情需要注意: 无法保证消息排序。 不能将累积确认与共享模式一起使用。 4 密钥共享(Key_shared) 在密钥共享模式下

信息的加密与解密

僤鯓⒐⒋嵵緔 提交于 2019-11-29 15:16:38
信息的加密与解密 信息的加密现有两种 对称加密:使用同一个密钥对信息进行加密和解密称为对称加密。 使用场景:A与B共同约定并存储一个密钥。 A -> B: A 使用密钥对数据进行加密后得到加密的信息发送给 B,B 使用该密钥对加密的信息进行解密,得到原始信息。 B -> A: B 使用密钥对数据进行加密后得到加密的数据发送给 A,A 使用该密钥对加密的数据进行解密,得到原始数据。 优点:加密解密速度快。 缺点: 相对不安全,由于 AB 双方使用的是同一个密钥进行加密解密,任何一方的密钥泄漏,整个加密解密过程就暴露了。 在与多方进行通信的时候必须使用不同的密钥,多个密钥造成密钥管理困难。如果 A 与 B 通信时和 A 与 C 通信时使用的是同一个密钥,那么如果 C 获取到了 A 与 B 通信时加密的信息就可以使用密钥进行解密,造成 A 与 B 之间信息的泄露。 非对称加密:加密和解密使用不同的密钥。如果加密使用的是公钥,那么就必须要私钥来解密。如果加密使用的是私钥,必须要公钥进行解密。在此需要先了解公钥、私钥这两个概念。 公钥:供给别人使用的密钥,使用公钥对信息加密的过程称之为加密,主要目的为防止信息传输过程中的泄漏。因为用于解密的私钥只有自己拥有。 私钥:供给自己使用的密钥,使用私钥对信息加密的过程称之为签名,主要目的是为了确保信息是由自己发出的

ssh-agent代理的简单用法

杀马特。学长 韩版系。学妹 提交于 2019-11-29 09:41:16
前言 在ansible的 官方文档 中,提到了强烈推荐用ssh-agent来管理密钥 究竟ssh-agent是什么,它有什么用法呢,下面来一探究竟。 ssh-agent是什么?用处是什么? ssh-agent是什么? ssh-agent是一个代理程序,它能帮助我们管理我们的私钥。 ssh-agent在哪里用得到? 当我们的主机有多个密钥对(例如:root用户生成了一对公钥私钥对,hmk用户生成了另外一对公钥私钥对),我们连接到其他不同的多台主机时,可能用的认证用户不一样,这时候需要我们手动指定使用哪个密钥,一台机器过多输入会非常繁琐,ssh-agent能帮我们管理这些密钥对 当我们给私钥加了密码,而我们的认证方式又选择了密钥认证,ssh-agent可以帮助我们免去输入密码的繁琐操作 ssh-agent的启动 启动ssh-agent有两种命令: ssh-agent $SHELL eval `ssh-agent` 第一条命令: ssh-agent $SHELL 它会在当前的shell(笔者的shell为bash)中启动一个子shell,ssh-agent程序运行在这个子shell中,在centos中,$SEHLL就是bash,所以这个命令可以写为 ssh-agent bash ,我们可以用pstree命令来查看进程树验证(找不到pstree命令可以用 yum -y install

浅谈web架构之架构设计

心不动则不痛 提交于 2019-11-29 08:01:55
前言 题目有点大,所以不可能说得非常具体,笔者也不能驾驭全部。 前面介绍过 网站发展过程中架构的演化过程 ,本文主要针对网站架构各个方面的建设进行简单介绍。 架构模式 先来说说模式: 每一个模式描述了一个在我们周围不断重复发生的问题及该问题解决方案的核心。这样,你就能一次又一次地用该方案而不必做重复工作 。 先来说说常见的网站架构模式。这里没有涉及具体实现过程,只是简单介绍其思想和原理,方便日后有用到再深入了解。 分层 分层是企业应用系统中最常见的一种架构模式,将系统在 横向维度 上切分成几个部分,每个部分负责一部分相对比较单一的职责,然后 通过上层对下层的依赖和调用 组成一个完整的系统。 分层 功能 应用层 负责具体业务和视图展示,如网站首页以及搜索输入和结果展示 服务层 为应用层提供服务支持,如用户管理服务,购物车服务 数据层 提供数据存储访问服务,如数据库、缓存、文件、搜索引擎等 分层架构 还可以细分下去 ,比如说应用层可以细分为视图层和业务逻辑层。服务层可以细分为数据接口层和逻辑处理层。 分层结构对网站支持高并发向分布式发展至关重要,所以 在网站规模很小的时候就应该采用分层的架构,这样将来网站做大时才能有更好地应对 。 所以说我们在设计一个新项目的架构时,就需要考虑到分层。不能等到日后项目做大了,再重构就耗时耗力了。 分割 上面的分层是将软件在横向方面进行切分,而分割是在

计算机网络基础(前端相关)

随声附和 提交于 2019-11-29 06:38:01
计算机网络基础(前端相关) 一、基础概念 1.URI 2.请求和相应报文 2.1 请求报文 2.2 响应报文 二、HTTP方法 1. GET(获取资源) 2. HEAD(获取报文首部) 3. POST(传输实体主体) 4. PUT(上传文件) 5. PATCH(对资源进行部分修改) 6. DELETE(删除文件) 7. OPTIONS(查询支持的方法) 8. CONNECT(要求在于代理服务器通信时建立隧道) 9. TRACE(追踪路径) 三、HTTP状态码 四、 HTTP首部 五、具体应用 连接管理 1. 短链接与长连接 2. 流水线 Cookie 1. 用途 2. 创建过程 3. 分类 4. 作用域 5. JavaScript 6. HttpOnly 7. Secure 8. Session 9. 浏览器禁用Cookie 10. Cookie与Session选择 缓存 1.优点 2. 实现方法 3. Cache-Control 3.1 禁止进行缓存 3.2 强制确认缓存 3.3 私有缓存和公共缓存 3.4 缓存过期机制 4. 缓存验证 内容协商 1. 类型 1.1 服务端驱动型 1.2 代理驱动型 2. Vary 内容编码 范围请求 1. Range 2. Accept-Ranges 3.响应状态码 分块传输编码 多部分对象集合 虚拟主机 通信数据转发 1. 代理 2. 网关

批量实现ssh免密登录

纵然是瞬间 提交于 2019-11-29 06:11:37
本节索引 场景分析 ssh免密登录 pssh工具批量管理 SHELL自动化脚本 本篇总结 场景分析 作为一个运维工程师,不是每个人工作的环境都想阿里、腾讯那样,动不动就上亿的PV量,上万台服务器。我们通常还是工作在,几十台上百台服务器这样的环境,而使用ansible或者puppet这样的自动化运维工具则显得大材小用,并且最终的效果可能还不如几个小工具达到的效果好。像ssh免密登录在配合pssh这样的推送工具,在配合自动化配置脚本,可以说是即方便也使用。这一节将详细带大家以shell脚本的形式实现ssh免密登录进行百台机器的配置和管理。 ssh服务 随着明文通信协议telnet渐渐退出历史舞台,ssh这个作为安全的远程登录工具,更加受广大用户的青睐。SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix

安全便捷的SSH密钥对配置及管理工具

假如想象 提交于 2019-11-29 00:55:57
在运维场景中,运维人员较多,例如供应商、维保方等,在运维过程中,往往要将登录凭证交给运维人员,这种“交出凭证”的方式必然导致登录凭证的广泛传播,随着登录凭证的广泛传播,主机的安全风险急剧增加;而当主机数量众多时,运维人员需要管理的登录凭证也会很多,这时对凭证进行管理就会变得困难,不仅如此,为了保证安全,运维人员还需要定期对主机进行改密,这种登录主机的过程过于繁琐,给运维人员带来了极大的困扰,运维效率低下。 那么有没有一种工具既能避免登录凭证的广泛传播,安全可控又方便登录凭证的管理呢?小编向大家推荐使用行云管家。 行云管家为用户提供了简洁易用,安全便捷的SSH密钥对配置及一系列的管理功能,包括: 1、统一管理登录凭证 当主机数量较多时,用户无需手动一一上传SSH公钥至各主机,行云管家支持将公钥批量下发至需要使用该密钥对的主机上,操作简单,便捷。 2、凭证与主机相关联 在行云管家中,当运维管理者创建好登录凭证后,运维人员无需获取登录凭证,直接使用已创建好的登录凭证一键登录主机,规避登录凭证广泛传播的风险。 3、自动改密/手动改密 行云管家支持定期更新密码,运维管理者可通过行云管家自动改密或者手动改密,保证主机登录安全。 行云管家的SSH密钥对配置及管理功能,有效提高运维效率,避免不必要的运维风险,保证主机登录安全。 导航:百度搜索“行云管家” 来源: https://blog