计算机安全技术TOOLS教程课件3.4.3 实例:用非对称加密算法加密文件.docVIP

计算机安全技术TOOLS教程课件3.4.3 实例:用非对称加密算法加密文件.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.4.3 实例:用非对称加密算法加密文件 TOC \o 1-1 \h \z \u 用GnuPG加密文件 1 用OpenSSL加密文件 4 用GnuPG加密文件 GnuPG软件包(Gnu Privacy Guard,Gnu隐私保镖),软件包的名称是gpg。 1.创建密钥对 创建一个用来发送加密数据和进行解密数据的密钥。执行gpg命令,会在主目录下创建一个.gnupg子目录。在该子目录里面有一个gpg.conf的配置文件,它里面是gpg工具的各种选项及其默认设置值。 执行gpg --gen-key命令,生成密钥,如图3-99所示: 在图3-99中,确认选择无误后,在最后一行输入“y”,回车。 在图3-100中,根据提示输入相关信息。 图3-99 创建密钥 图3-100 创建密钥 现在已经在.gnupg目录中生成了一对密钥且存在于文件中,进入.gnupg目录进行查看,如图3-101所示。 2.提取公共密钥 为了使对方使用刚才生成的公共密钥,需要用命令将公共密钥提取出来,发给对方。执行命令gpg --export 3FAF8118 pub.key,将公共密钥提取到文件pub.key中。 图3-101 /root/.gnupg目录内容 3.对方收到公共密钥 收到别人的公共密钥后,执行命令gpg --import pub.key把这个公共密钥放到自己的pubring.gpg文件(钥匙环文件)里。如果要删除对方公钥,执行命令gpg --delete-secret-and-public-key 3FAF8118。命令的执行如图3-102所示。 图3-102 保存别人的公共密钥 执行gpg –kv命令查看目前存放的别人的公共密钥,如图3-103所示: 图3-103 查看公共密钥 4.对方用公共密钥加密文件 对方执行gpg -ea -r 3FAF8118 gpg_temp.txt对gpg_temp.txt文件进行加密。 -e:代表加密。 -a:代表ASCII格式。 -r:后面是公共密钥标识。 3FAF8118:为密钥标识。 该命令执行后,在当前目录下生成了一个同名的gpg_temp.txt.asc的文件,即加密后的文件。具体执行过程如图3-104所示。 图3-104 用公共密钥加密文件 5.我方对加密文件进行解密 我方收到gpg_temp.txt.asc文件后,执行gpg -o gpg_temp2.txt -d gpg_temp.txt.asc命令,用私有密钥对加密文件进行解密。 -o:输出文件。 -d:表示解密。 在当前目录下生成了解密后的文件tgpg_temp.txt。具体执行过程如图3-105所示。 图3-105 对加密文件进行解密 用OpenSSL加密文件 OpenSSL可以实现消息摘要、文件的加密和解密、数字证书、数字签名和随机数字。 网址为:/。 SSL是Secure Sockets Layer的缩写,是支持在Internet上进行安全通信的标准,并且将数据密码技术集成到协议中。数据在离开计算机之前被加密,然后只有到达它预定的目标后才被解密。 1.安装openssl-0.9.8n [root@localhost Desktop]# tar -xzvf openssl-0.9.8n.tar.gz [root@localhost Desktop]# cd openssl-0.9.8n [root@localhost openssl-0.9.8n]# ./config --prefix=/root/openssl [root@localhost openssl-0.9.8n]# make [root@localhost openssl-0.9.8n]# make install 2.产生CA证书 修改~/openssl/ssl/f文件中的一行(约42行)为:dir=/root/openssl/ssl/misc/demoCA,将产生的CA证书放置在/root/openssl/ssl/misc/demoCA下。 [root@localhost openssl-0.9.8n]# cd /root/openssl/ssl/misc/ [root@localhost misc]# cp ../f /etc/pki/tls/f [root@localhost misc]# dir CA.pl CA.sh c_hash c_info c_issuer c_name 执行CA证书产生脚本CA.sh,如下所示: [root@localhost misc]# ./CA.sh -newca CA certificate filename (or enter to create) Making CA c

您可能关注的文档

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档