第五章 部署PKI与证书服务

news2024/10/7 16:19:25

❄️作者介绍:奇妙的大歪❄️

🎀个人名言:但行前路,不负韶华!🎀

🐽个人简介:云计算网络运维专业人员🐽

前言

  PKI(公钥加密基础结构):通过使用公钥技术和数字签名来确保信息安全,并负责数字证书持有者的身份的一种技术,PKI由公钥加密技术、数字证书、认证机构(ca)、注册机构(ra)等组成。认证机构(ca)是PKI的核心,并负责管理PKI中所有用户的数字证书的生成、分发、验证和撤销。注册机构(ra)负责接受用户的请求为ca分担了部分任务。

 目录

一.公钥加密技术

1.1   公钥和私钥的关系

1.2    对称加密和非对称加密

1.3    数据加密: 具有机密性   

1.4    数字签名 :具有身份验证性、数据的完整性、操作的不可否认性

二.数字加密的过程  

2.1   数字签名的过程

2.2   SSL(安全套接字层):即信息在传输过程中使用的安全通道

2.3   HTTPS:使用SSL来实现安全的通信

三.数字证书包含信息

3.1    证书服务器 (CA)的作用

四.操作步骤

 4.1    申请证书

4.2    提交申请证书

4.3    颁发证书

 4.4      配置Web证书


 一.公钥加密技术

1.1   公钥和私钥的关系

                公钥和私钥是成对出现的,互不相同,可以互相加密和解密。

                不能根据一个密钥来推算出另一个密钥。

                公钥对外公开,私钥只有持有人才知道。

1.2    对称加密和非对称加密

                对称加密:使用同一个密钥进行加密、解密。

                非对称加密:使用公钥和私钥进行加解密、安全性更高。

1.3    数据加密: 具有机密性   

1.4    数字签名 :具有身份验证性、数据的完整性、操作的不可否认性

                消息由签名者即发送方自己签名发送,签名者不能也难于否认。

                消息自签发到接受这段过程中是否发生过修改,签发的消息是否是真实的

二.数字加密的过程  

            发送方使用接收方的公钥加密数据

            接收方使用自己的私钥解密数据

     

2.1   数字签名的过程

               发送方     

               对原始数据执行HASH算法得到摘要值

               发送方用自己私钥加密摘要值

               将加密的摘要值与原始数据发送给接收方

            

2.2   SSL(安全套接字层):即信息在传输过程中使用的安全通道

               认证用户和服务器,确保数据发送到正确的客户机和服务器

               加密数据以防止数据中途被窃取

               维护数据的完整性,确保数据在传输ds过程中不被改变

            

2.3   HTTPS:使用SSL来实现安全的通信

               什么是证书?

               证书用于保证密钥的合法性

               证书的主体可以是用户、计算机、服务等

               证书格式遵循X.509标准

三.数字证书包含信息

             使用者的公钥值

             使用者标识信息(如名称和电子邮件地址)

             有效期(证书的有效时间)

             颁发者标识信息

             颁发者的数字签名 

3.1    证书服务器 (CA)的作用

                处理证书申请

                发放证书

                更新证书

                接受最终用户数字证书的查询、撤销

                产生和发布证书吊销列表(CRL)

                数字证书归档

四.操作步骤

1. 在2003或08上添加Active Directory证书服务  2.选择角色服务  3.指定企业安装类型   4. 指定CA类型     5.新建私钥   6. 配置加密     7. 完成角色安装并测试

然后再用客户机加入域,(ca可以和域控制器安装在一起),用客户机输入ca服务器的ip地址,如:192.168.10.1/certsrv申请证书

 4.1    申请证书

          1.运行 Internet 信息服务管理器

          2.创建证书申请

          3.配置可分辨名称属性

          4.指定证书文件名

          5.证书文件内容

  用客户机输入ca服务器的ip地址,如:192.168.10.1/certsrv申请证书

4.2    提交申请证书

          1.访问证书服务器并申请证书

          2.使用高级证书申请

          3.使用Base64编码证书申请

          4.提交证书申请


4.3    颁发证书

                企业CA会自动颁发证书

                独立CA颁发挂起的申请

                下载证书

                完成后还需在Web服务器上安装证书

                完成证书申请

 4.4      配置Web证书

                2.编辑绑定

                3.添加网站绑定

                4.SSL设置

                5.使用HTTPS协议访问网站,如://https;//192.168.10.1
 

 🎀看都看到这里啦留个三连再走吧!!你们的支持就是我的动力!!!🎀🎀🎀

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/651901.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【C++】list的使用和模拟实现

目录 1.什么是list2.list的一些接口3.list的模拟实现3.1 迭代器3.2 list主体3.2.1 构造函数3.2.2 拷贝构造、赋值重载3.2.3 主体内引入迭代器3.2.4 insert和erase3.2.5 clear和析构函数 3.3 const迭代器的实现3.4 实现迭代器的operator-> 4.总结list迭代器的实现 1.什么是li…

领域驱动应用架构实践

一个合适的应用架构不仅能促使项目朝着好的方向发展,易于维护,也能指导团队成员有效协作。 DDD是站在领域的角度来驱动应用架构的落地,接下来将介绍一种落地方案。 架构分层 首先在架构层次方面,在遵循DDD的分层架构模式的同时&…

STM32单片机(六)TIM定时器 -> 第五节:TIM输入捕获

❤️ 专栏简介:本专栏记录了从零学习单片机的过程,其中包括51单片机和STM32单片机两部分;建议先学习51单片机,其是STM32等高级单片机的基础;这样再学习STM32时才能融会贯通。 ☀️ 专栏适用人群 :适用于想要…

Nucleo-F411RE (STM32F411)LL库体验 4 -Letter Shell移植与调试

Nucleo-F411RE (STM32F411)LL库体验 4 -Letter Shell移植与使用 1、串口的初始化 Nucleo-F411RE自带st-link,并支持虚拟串口的功能,根据原理图,st-link的rx tx接到了Nucleo-F411RE的PA2 PA3,所以我们要初…

以太网MII、RMII、GMII、RGMII(三)

目录 一、MII 二、RMII 三、GMII 四、RGMII 以太网硬件主要包括OSI的最下面两层,物理层和数据链路层,前者的芯片为PHY,后者的芯片为MAC控制器。而MAC与PHY之间的常用的数据传输接口有MII、RMII、GMII、RGMII。 模式 时钟 位宽 速率 M…

pytorch笔记:transformer 源码

来自B站视频,API查阅,TORCH.NN seq2seq 可以是 CNN,RNN,transformer nn.Transformer 关键源码: encoder_layer TransformerEncoderLayer(d_model, nhead, dim_feedforward, dropout,activation, layer_norm_eps, ba…

5.vue3医疗在线问诊项目 - _极速问诊-前置准备 ==> 需求分析、枚举类型、pinia仓库的初始化

5.vue3医疗在线问诊项目 - _极速问诊-前置准备 > 需求分析、枚举类型、pinia仓库的初始化 极速问诊-需求分析{#consult-product} 极速问诊阶段流程分析 线下看病流程: 选择医院(三甲、普通)》挂号》选择科室 》选择医生(专家…

牛客网专项练习——C语言错题集(5)

文章目录 指针的值指针与数组、函数的组合空结构体* 和 的优先级 指针的值 指针的值是一个地址,题目中的字符串 “girl” 应该是 *p 的值,即指针 p 所指地址存储的数据的值。 指针与数组、函数的组合 int *p[n] 等价于 int (*)p[n],是一个…

xinput1_3.dll丢失怎么办?xinput1_3.dll丢失的修复方法

xinput1_3.dll是电脑文件中的dll文件(动态链接库文件)。如果计算机中丢失了某个dll文件,可能会导致某些软件和游戏等程序无法正常启动运行,并且导致电脑系统弹窗报错。 在我们打开软件或者游戏的时候,电脑提示xinput1_…

STM32 Proteus仿真自动刹车系统超声波测距电机控制-0042

STM32 Proteus仿真自动刹车系统超声波测距电机控制-0042 Proteus仿真小实验: STM32 Proteus仿真自动刹车系统超声波测距电机控制-0042 功能: 硬件组成:STM32F103C6单片机 LCD1602显示器HCSR04超声波传感器按键(加 减)电机蜂鸣器 1.单片机…

学习Angular的编程之旅

目录 1、简介 2、特点 2.1 横跨多种平台 2.2 速度与性能 2.3 美妙的工具 3、Angular 应用:知识要点 3.1 组件 3.2 模板 3.3 依赖注入 4、与其他框架的对比 1、简介 Angular 是一个应用设计框架与开发平台,旨在创建高效而精致的单页面应用。 A…

Java(二):Spring Boot 项目-文件的增删改查下载

Spring Boot 项目-文件的增删改查下载 准备docker运行mysql设置MySQL时区查看当前MySQL使用的时区MySQL建库建表 定义两个实体类数据表实体类查询条件实体类 工具类com/example/user/utils/FileUtil.java 用到的SQL语句mapper user/src/main/resources/mapper/FileTableDao.xml…

基于SSM框架的Java的医院管理系统的设计与实现+文档

博主介绍:✌在职Java研发工程师、专注于程序设计、源码分享、技术交流、专注于Java技术领域和毕业设计✌ 项目名称 基于SSM框架的Java的医院管理系统的设计与实现文档 视频演示 视频去哪了呢?_哔哩哔哩_bilibili 系统介绍 摘 要 随着互联网技术的快速进…

ARM-驱动

字符设备驱动的内部实现: 文件存在文件系统中,会有一个标识inode号,基于这个标识找到了struct_inode结构体(保存当前文件信息),struct_inode结构体中有一个struct cdev *i_cdev类型的字符设备指针&#x…

糖基化修饰1240252-34-9,Fmoc-Thr((Ac4Galβ1-3)Ac3GlcNAcβ1-6AcGalNAcα)-OH,反应特点及性质研究

文章关键词:糖化学试剂,多肽合成,Fmoc-保护氨基酸,糖基化修饰 Fmoc-Thr((Ac4Galβ1-3)Ac3GlcNAcβ1-6AcGalNAcα)-OH (文章编辑来源于:西安凯新生物科技有限公司小编WMJ)​ 一、Product stru…

Golang每日一练(leetDay0098) 生命、Nim、猜数字游戏

目录 289. 生命游戏 Game Of Life 292. Nim 游戏 Nim Game 299. 猜数字游戏 Bulls and Cows 🌟 每日一练刷题专栏 🌟 Rust每日一练 专栏 Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练 专栏 Java每日一练 专栏 289. 生命游戏 Game Of L…

牛客小白月赛56

今天无聊vp了一下 A.省略 B.最优肯定是全部都是1 C.直接统计每个余数下可以填多少个数&#xff0c;然后排序从小到大的排序输出即可 #include <iostream> #include <cstring> #include <algorithm> #include <vector> #include <queue> #inc…

Linux yum常用命令

Linux服务器安装成功后&#xff0c;我们会经常使用yum安装rpm包以满足使用的需要。使用yum源安装rpm包有两种方式&#xff1a; 方式一&#xff1a; 搭建本地yum源环境&#xff0c;进行rpm包的安装&#xff0c;具体搭建方式&#xff0c;参考(chapter-5)&#xff1a; Linux常规…

Android12之如何查看hidl服务(一百五十五)

简介&#xff1a; CSDN博客专家&#xff0c;专注Android/Linux系统&#xff0c;分享多mic语音方案、音视频、编解码等技术&#xff0c;与大家一起成长&#xff01; 优质专栏&#xff1a;Audio工程师进阶系列【原创干货持续更新中……】&#x1f680; 人生格言&#xff1a; 人生…

关闭网络钓鱼攻击 - 类型、方法、检测、预防清单

在当今互联互通的世界中&#xff0c;数字通信和交易占主导地位&#xff0c;网络钓鱼攻击已成为一种无处不在的威胁。 通过伪装成可信赖的实体&#xff0c;网络钓鱼攻击欺骗用户和组织泄露敏感信息&#xff0c;例如密码、财务数据和个人详细信息。 网络钓鱼攻击是网络罪犯使用…