3.4.3 实例——用非对称加密算法加密文件

3.4.3 实例——用非对称加密算法加密文件

ID:6046525

大小:1.28 MB

页数:7页

时间:2018-01-01

3.4.3  实例——用非对称加密算法加密文件_第1页
3.4.3  实例——用非对称加密算法加密文件_第2页
3.4.3  实例——用非对称加密算法加密文件_第3页
3.4.3  实例——用非对称加密算法加密文件_第4页
3.4.3  实例——用非对称加密算法加密文件_第5页
资源描述:

《3.4.3 实例——用非对称加密算法加密文件》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、3.4.3实例——用非对称加密算法加密文件3.4.3.1用GnuPG加密文件13.4.3.2用OpenSSL加密文件43.4.3.1用GnuPG加密文件1.创建密钥对创建一个用来发送加密数据和进行解密数据的密钥。执行gpg命令,会在主目录下创建一个.gnupg子目录。在该子目录里面有一个gpg.conf的配置文件,它里面是gpg工具的各种选项及其默认设置值。执行gpg--gen-key命令,生成密钥,如图3.99所示:图3.99创建密钥在图3.99中,确认选择无误后,在最后一行输入“y”,回车。在图3.100中,根据提示输入相关信息。图3.100创建密钥现在已经在.gnupg目录中生成了一

2、对密钥且存在于文件中,进入.gnupg目录进行查看,如图3.101所示。图3.101.gnupg目录内容2.提取公共密钥为了使对方使用刚才生成的公共密钥,需要用命令将公共密钥提取出来,发给对方。执行命令gpg--export5294DEAC>pub.key,将公共密钥提取到文件pub.key中。3.对方收到公共密钥收到别人的公共密钥后,执行命令gpg--importpub.key把这个公共密钥放到自己的pubring.gpg文件(钥匙环文件)里。命令的执行如图3.102所示。图3.102保存别人的公共密钥执行gpg–kv命令查看目前存放的别人的公共密钥,如图3.103所示:图3.103查看

3、公共密钥4.对方用公共密钥加密文件对方执行gpg-ea-r5294DEACtemp_dsa.txt对temp_dsa.txt文件进行加密。-e:代表加密。-a:代表ASCII格式。-r:后面是公共密钥标识。5294DEAC:为密钥标识。该命令执行后,在当前目录下生成了一个同名的temp_dsa.txt.asc的文件,即加密后的文件。具体执行过程如图3.104所示。图3.104用公共密钥加密文件5.我方对加密文件进行解密我方收到temp_dsa.txt.asc文件后,执行gpg-ottemp_dsa.txt-dtemp_dsa.txt.asc命令,用私有密钥对加密文件进行解密。-o:输出文件

4、。-d:表示解密。在当前目录下生成了解密后的文件ttemp_dsa.txt。具体执行过程如图3.105所示。图3.105对加密文件进行解密3.4.3.2用OpenSSL加密文件1.安装openssl-0.9.8g[root@localhost~]#tar-xzvfopenssl-0.9.8g.tar.gz[root@localhost~]#cdopenssl-0.9.8g[root@localhostopenssl-0.9.8g]#./config--prefix=/root/openssl[root@localhostopenssl-0.9.8g]#make[root@localhost

5、openssl-0.9.8g]#makeinstall2.产生CA证书修改~/openssl/ssl/openssl.cnf文件中的一行为:dir=/root/openssl/ssl/misc/demoCA,将产生的CA证书放置在/root/openssl/ssl/misc/demoCA下。[root@localhostmisc]#cp../../ssl/openssl.cnf/etc/pki/tls/openssl.cnf[root@localhostmisc]#pwd/root/openssl/ssl/misc[root@localhostmisc]#dirCA.plCA.shc_ha

6、shc_infoc_issuerc_namedemoCA执行CA证书产生脚本CA.sh,如图3.106所示:图3.106执行CA证书产生脚本CA.sh[root@localhostmisc]#dirdemoCA/cacert.pemcertscrlindex.txtnewcertsprivateserialcacert.pem就是CA证书,CA私钥存放在private目录。3.以CA产生次级证书在CA证书产生之后,就可以产生使用者或公司所需要的次级证书,次级证书可应用于数字签名或https等ssl传输加密。(1)产生使用者的密钥文件及CSR文件(CertificateSigningRequ

7、est)。执行如下命令:[root@localhostmisc]#~/openssl/bin/opensslreq-nodes-new-keyoutprivate_key.pem-outprivate_req.pem-days3650-config~/openssl/ssl/openssl.cnf如图3.107所示,根据提示输入相关信息。图3.107产生使用者密钥文件及CSR文件(2)产生使用者之证书。执行如下命令:[r

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。