CA 也拥有一个
证书(内含
公钥和私钥)。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书。如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份
信息绑在一起,并为之签字后,便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进行验证,一旦验证通过,该证书就被认为是有效的。证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。加密:我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。即把我们平时看到的“http”加密成“https”来传输,这样保证了信息在传输的过程中不被窃听。目前国内可以完成这个工作的CA是GlobalSign。解密:我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。如何在电子文档上实现签名的目的呢?我们可以使用数字签名。RSA公钥体制可实现对数字信息的数字签名,方法:信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数) 生成的。流程:CA证书签发过程.接受的输入报文数据没有长度限制;2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;3.从报文能方便地算出摘要;4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;5.难以生成两个不同的报文具有相同的摘要。验证:收方在收到信息后用如下的步骤验证签名:1.使用自己的私钥将信息转为明文;2.使用发信方的公钥从数字签名部分得到原摘要;3.收方对您所发送的源信息进行hash运算,也产生一个摘要;4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。如果两摘要内容不符,会说明什么原因呢?可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。数字证书:数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。安装方式:在很多情况下,安装CA证书并不是必要的。大多数操作系统的CA证书是默认安装的。这些默认的CA证书由GoDaddy或VeriSign等知名的商业证书颁发机构颁发。因此,如果设备需要信任不知名的或本土的证书颁发机构,只需要安装CA证书。下载和安装CA证书并没有真正的标准流程。采用的方法依赖于许多因素,如正在使用的服务器类型可作为一个证书颁发机构,证书颁发机构的配置方式以及设备上所使用的想安装CA证书的操作系统。如果Windows服务器被配置为一台证书颁发机构,通常情况下,管理员可通过一个Web界面生成并下载证书。这个Web界面的地址通常是https://<the server's FQDN>/CertSRV。该Web界面中有下载CA证书的选项。如果一台Windows PC上安装了CA证书,该证书是由证书控制台进行安装的。在Windows 8个人电脑上,可以通过本地的运行功能进入CertLM.msc,从而访问证书商店。CA证书通常安装在第三方根认证机构容器中的受信任的根证书颁发机构中。通常,如果想在移动设备上安装一个CA证书,可以将证书通过电子邮件发送到该移动设备上的邮箱账号。打开附件,证书将被安装到该设备上。[证书原理:数字证书在用户公钥后附加了用户信息及CA的签名。公钥是密钥对的一部分,另一部分是私钥。公钥公之于众,谁都可以使用。私钥只有自己知道。由公钥加密的信息只能由与之相对应的私钥解密。为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。同样,为证实发件人的身份,发送者要用自己的私钥对信件进行签名;收件人可使用发送者的公钥对签名进行验证,以确认发送者的身份。在线交易中您可使用数字证书验证对方身份。用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。有了数字证书网上安全才得以实现,电子邮件、在线交易和信用卡购物的安全才能得到保证。证书作用:保密性 - 只有收件人才能阅读信息。认证性 - 确认信息发送者的身份。完整性 - 信息在传递过程中不会被篡改。不可抵赖性 - 发送者不能否认已发送的信息。保证请求者与服务者的数据交换的安全性。希望对你有用和帮到你。举个RSA的例子,A想发送明文9726给B,那么他计算9726**3533(mod 11413)=5761,这就是密文,而B收到5761后,用自己的私钥d=6597进行解密:5761**6597(mod 11413)=9726,就得到了明文.这里公钥就是3533和11413,私钥是6597和11413分解成的两个质因数101和113.其他人虽然知道x**3353(mod 11413)=5761,但无法倒推回去求x,只有知道了私钥101和113后才能用算法得出6597.可以想象11413若是足够大,那么将其分解质因式会是很困难的,RSA就是建立在对大数分解质因式的困难上的,理论依据是费马定理和欧拉定理在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。
公钥用来给数据加密,用公钥加密的数据只能使用私钥解密
用来解密公钥加密的数据。
对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得
使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输过程的签名。
数据接收端,拿到传输文本,但是需要确认该文本是否就是发送发出的内容,中途是否曾经被篡改。因此拿自己持有的公钥对签名进行解密(密钥对中的一种密钥加密的数据必定能使用另一种密钥解密。),得到了文本的摘要,然后使用与发送方同样的HASH算法计算摘要值,再与解密得到的摘要做对比,发现二者完全一致,则说明文本没有被篡改过。
是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。
公钥登录是为了解决每次登录服务器都要输入密码的问题,流行使用RSA加密方案,主要流程包含:
1、客户端生成RSA公钥和私钥
2、客户端将自己的公钥存放到服务器
3、客户端请求连接服务器,服务器将一个随机字符串加密后发送给客户端
4、客户端根据自己的私钥解密这个随机字符串之后再发送给服务器
5、服务器接受到字符串之后用公钥解密,如果正确就让客户端登录,否则拒绝。这样就不用使用密码了。
进入用户目录下.ssh目录:
id_rsa:私钥文件
id_rsa.pub:公钥文件
authorized_keys: 保存其他公钥的的文件
known_hosts: 已经建立过连接的服务器信息,可以清空。
1.执行命令:
此时会重新生成id_rsa私钥文件和id_rsa.pub公钥文件
用户将公钥发送给其他服务器,其他服务器将接受的公钥保存在authorized_keys里面。持有私钥的用户就可以登录服务器(authorized_keys存放自己的公钥,用户便可以使用私钥从其他的地方登录服务器)。
2.将公钥导入到vps
3.修改SSHD的配置文件/etc/ssh/sshd_config
4.重启SSH后进行测试
评论列表(0条)