Linux環境下實現gpg工具對稱加密和搭建CA

gpg工具實現對稱加密

公鑰加密

    在B主機公鑰加密,在A主機上解密的實現:

    1、在A上生成公鑰私鑰對兒:gpg --gen-key,出現交互式界面可以按照默認選擇,最後一項必須輸入用戶id用以識別鑰匙,Email和註釋可以不填,之後選o,完成後輸入密碼,也可以不輸

P1.png

    2、在A上查看公鑰:gpg --list-keys p2.png

    3、在A上導出公鑰到chen.pubkey:gpg -a --export -o chen.pubkey,(在哪個目錄做此命令,公鑰就在哪個目錄)

    4、從A上覆制公鑰文件到需加密的B上:scp chen.pubkey B的IP:/目標位置 (不輸位置默認放到root家目錄)3.png

    5、在需加密的B上生成公鑰私鑰對兒,和第1步一樣的指令

    6、在B上導入A的公鑰,gpg --import chen.pubkey,並查看gpg --list-keys 4.png

    7、用從A主機導入的公鑰,加密B主機的文件FILE,生成FILE.gpg,gpg -a -r A的密鑰UserName FILE,生成FILE.gpg 5.png

    8、複製加密文件到A主機:scp FILE.gpg IPA:/目標位置 6-1.png6-2.png

    9、在A主機解密文件:gpg -d FILE.gpg,如果解密後文件需要存放,gpg -o FILE -d FILE.gpg 7.png

    10、刪除公鑰和私鑰:gpg --delete-keys PUBLICKEY,gpg --delete-secret-keys PRIVATEKEY

8.png


創建CA和申請證書

1、創建私有CA

打開openssl的配置文件:/etc/pki/tls/openssl.cnf

根據自己需要建立的環境挑選環境中的policy中選用policy_match還是policy_anythingP1.pngpolicy_default中比較嚴格,要求被授權方國家名、省名、組織名必須一樣,如果在公司內部建立私有CA,此處可選擇policy_anything

2、創建所需必備文件

touch /etc/pki/CA/index.txt

echo 01 > /etc/pki/CA/serial

3、自簽證書

生成私鑰

cd /etc/pki/CA

(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)2.png

4、生成自簽名證書

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out cacert.pem -days 365

-new:生成新證書請求

-x509:專用於CA生成自簽證書

-key:生成請求時用到的私鑰文件

-day NUM:證書有效期

-out /目錄:證書的保存路徑aaa.png

5、給需要使用證書的主機生成證書請求

(1)給web服務器生成私鑰

(umask 066;openssl genrsa -out /etc/pki/tls/private/SERVER.key 2048)

(2)生成證書申請文件

openssl -req -new -key /etc/pki/tls/private/SERVER.key -days 365 -out /etc/pki/tls/SERVER.csr,這裏出現的交互式界面填寫要和第4步填的一樣,否則在第1步就需要選擇policy_anything4.png

6、將證書請求文件傳輸給CA:scp SERVER.csr IPCA:/位置5.png

7、CA簽署證書,並將證書頒發給請求者

openssl ca -in /位置/SERVER.csr -out /etc/pki/CA/certs/SERVER.crt -days 365

scp /etc/pki/CA/certs/SERVER.crt IPSERVER:/位置6.png

8、查看證書中的信息

openssl x509 -in /PATH/FROM/CERT_FILE -noout -text/issuer/subject/serial/dates

openssl ca -status SERIAL 查看指定編號的證書狀態

9、吊銷證書

(1)在客戶端獲取要吊銷的證書serial

openssl x509 -in /位置/ -noout -serial -subject

(2)在CA上,根據客戶提交的serial與subject信息,對比驗證是否與index.txt文件中的信息一致,吊銷證書:

openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem7.png

(3)指定第一個吊銷證書的編號

echo 01 > /etc/pki/CA/crlnumber

(4)查看crl文件

openssl crl -in /etc/pki/CA/crl.pem -noout -text


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章