vue把密钥保存哪里安全

vue把密钥保存哪里安全,第1张

首先:密钥直接明文写在代码里是肯定不可取的!将密钥保存在文件中,如果是服务器端的话,没什么大问题,你也可以直接将密钥写在代码里。不存储密钥,使用随机密钥,每次加密的时候的密钥都不一样,需要考虑的就是解密时怎么取到生成的密钥。可以加一些数据来生成密钥,比如用户名、用户密码什么的。4.使用系统提供的密钥容器,进行存储密钥,现在操作系统这么多,存储容器的使用就自己去查看相关操作系统的文档吧。可以使用电子证书,当然证书你可以存储在操作系统的密钥容器上,或者其它介质中,看你的需要咯。加强密钥,就是使用多种加密算法,把数据多加密几次,把密钥也加密了。这样的话就是涉及到加密密钥的密钥要存储在哪。

首先私钥可以用口令保护。

你可以用U盘携带,不过你认为保险不?你想安全,就去正经的发密钥的公司取得那种不可直接复制的Ukey。(这玩意只能读不能写,自己写了也没用-没签发人签名)

或者,你就用你银行或社保等发的那种u-key

你有硬件就不泄露了?先是你总要有机会去插是吧,那时还不是能读,甚至有饶过的。

在非对称加密技术中,有两种密钥,分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥是密钥对持有者公布给他人的。

公钥用来给数据加密,用公钥加密的数据只能使用私钥解密

用来解密公钥加密的数据。

对需要传输的文本,做一个HASH计算,一般采用SHA1,SHA2来获得

使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为该次传输过程的签名。

数据接收端,拿到传输文本,但是需要确认该文本是否就是发送发出的内容,中途是否曾经被篡改。因此拿自己持有的公钥对签名进行解密(密钥对中的一种密钥加密的数据必定能使用另一种密钥解密。),得到了文本的摘要,然后使用与发送方同样的HASH算法计算摘要值,再与解密得到的摘要做对比,发现二者完全一致,则说明文本没有被篡改过。

是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容,所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。

公钥登录是为了解决每次登录服务器都要输入密码的问题,流行使用RSA加密方案,主要流程包含:

1、客户端生成RSA公钥和私钥

2、客户端将自己的公钥存放到服务器

3、客户端请求连接服务器,服务器将一个随机字符串加密后发送给客户端

4、客户端根据自己的私钥解密这个随机字符串之后再发送给服务器

5、服务器接受到字符串之后用公钥解密,如果正确就让客户端登录,否则拒绝。这样就不用使用密码了。

进入用户目录下.ssh目录:

id_rsa:私钥文件

id_rsa.pub:公钥文件

authorized_keys: 保存其他公钥的的文件

known_hosts: 已经建立过连接的服务器信息,可以清空。

1.执行命令:

此时会重新生成id_rsa私钥文件和id_rsa.pub公钥文件

用户将公钥发送给其他服务器,其他服务器将接受的公钥保存在authorized_keys里面。持有私钥的用户就可以登录服务器(authorized_keys存放自己的公钥,用户便可以使用私钥从其他的地方登录服务器)。

2.将公钥导入到vps

3.修改SSHD的配置文件/etc/ssh/sshd_config

4.重启SSH后进行测试


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/693721.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-02
下一篇2023-08-02

发表评论

登录后才能评论

评论列表(0条)

    保存