基于linux的加密通讯
先想一下下面几个问题:服务器间的相互通讯,如何保证安全?CA怎样做防伪机制? 什么是CA? linux对通讯的要求:数据的完整性,认证安全,数据的机密性. 随机数生成器 linux在内存当中保持一个熵池(用户两次敲键盘的时间间隔放在这个池子中,外部存储设备接收中断请求信息,两次中断的时间间隔也放在这个池子)这个池子也可能用完,在linux下生成随机数有/dev/random(这是最近的随机数生成器,所有的随机数都来于熵池,一旦熵池随机数耗尽,要等待其它事件生成随机数) /dev/urandom(也是从熵池中取随机数,一旦熵池随机数耗尽,urandom将使用伪随机数生成器来生成随机数.) 单向加密算法:提取数据的特征码的,无论数据多大,其特征码都是定长的,单向加密还有雪崩效应特点.常见的加密算法MD5(128bit),sha1(安全的哈希算法160bit) 对称加密算法: 公钥加密算法:RSA,DSA(只能实现数字签名) 实现用户的密钥交换和数字签名 DC:数字证书: CA:在发证的时候包含组织机构,名称,地址和公钥的文件信息的时候用单向加密计算à计算校验码,然后用自己的私钥加密这个校验码.这个过程就是数字签名. PKI:公钥基础设施:CA集合 通讯双方通讯完整过程 如A和B通讯 1, A把自己的证书发给B,
本文出自 “gaby” 博客,请务必保留此出处http://gabylinux.blog.51cto.com/1593644/725680 |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |