加密和解密的应用

加密的算法:

加密算法主要有以下几种分类:

1.为确保数据机密性算法:

a) 对称加密算法(AES,DES)

b) 非对称加密算法(RSA,DSA)

2.为确保数据完整性算法:

a) 信息摘要(MD5,SHA256,SHA512)

1.3 步骤

实现此案例需要按照如下步骤进行。

步骤一:检查文件的MD5校验和

1) 查看文件改动前的校验和,复制为新文件其校验和不


[root@zabbix-server ~]# vim t1.txt
[root@zabbix-server ~]# cp t1.txt t2.txt
[root@zabbix-server ~]# cat t1.txt >t3.txt
[root@zabbix-server ~]# cat t3.txt
abcdef 
123456789
[root@zabbix-server ~]# md5sum t?.txt
8a1b1a47db360d4179203cb52e9c7105  t1.txt
8a1b1a47db360d4179203cb52e9c7105  t2.txt
8a1b1a47db360d4179203cb52e9c7105  t3.txt

对文件稍微改动,再进行对文件的MD5值进行效验:
[root@zabbix-server ~]# echo "x" >>t1.txt
[root@zabbix-server ~]# md5sum t?.txt
b763b2e8abe01677620558f1c9291314  t1.txt
8a1b1a47db360d4179203cb52e9c7105  t2.txt
8a1b1a47db360d4179203cb52e9c7105  t3.txt

2.使用GPG对称的加密方法,对文件进行加密:
GnuPG是非常流行的加密软件,支持所有常见加密算法,并且开源免费使用。
[root@zabbix-server ~]# yum -y install  gnupg2
[root@zabbix-server ~]# gpg  --version  //查看版本

3.使用GPG对文件进行加密保护:
[root@zabbix-server ~]# gpg -c t2.txt

gpg是桌面窗口交互加密方式,输入两次密码相同就可以了。输入完密码会自动弹回命令行,操作结束会自动生成gpg文件。

[root@zabbix-server ~]# scp t2.txt.gpg 192.168.4.100:/root


对加密的文件进行解密:
[root@client ~]# gpg -d t2.txt.gpg  > t2.txt
输入设定的密码:
[root@client ~]# cat t2.txt
abcdef 
123456789

3.使用GPG非对程
[root@zabbix-server ~]# gpg --gen-key
gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: 钥匙环‘/root/.gnupg/secring.gpg’已建立
请选择您要使用的密钥种类:
   (1) RSA and RSA (default)     //默认算法RSA
   (2) DSA and Elgamal
   (3) DSA (仅用于签名)
   (4) RSA (仅用于签名)
您的选择? 
RSA 密钥长度应在 1024 位与 4096 位之间。     //默认回车
您想要用多大的密钥尺寸?(2048)
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
         0 = 密钥永不过期
       = 密钥在 n 天后过期
      w = 密钥在 n 周后过期
      m = 密钥在 n 月后过期
      y = 密钥在 n 年后过期
密钥的有效期限是?(0) 
密钥永远不会过期
以上正确吗?(y/n)y

You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) "

真实姓名:nb
姓名至少要有五个字符长
真实姓名:king1
电子邮件地址:king1@qq.com
注释:king1
您选定了这个用户标识:
    “king1 (king1) ”

更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O
您需要一个密码来保护您的私钥。

我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
gpg: /root/.gnupg/trustdb.gpg:建立了信任度数据库
gpg: 密钥 368916FE 被标记为绝对信任
公钥和私钥已经生成并经签名。

gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性:  1 已签名:  0 信任度:0-,0q,0n,0m,0f,1u
pub   2048R/368916FE 2018-08-29
密钥指纹 = 60DC 8233 09B5 7CE8 F19C  2632 2DC0 70F4 3689 16FE
uid                  king1 (king1)
sub   2048R/FA0F8290 2018-08-29

3.1 查看公钥环:
[root@zabbix-server ~]# gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub   2048R/368916FE 2018-08-29
uid                  king1 (king1)
sub   2048R/FA0F8290 2018-08-29

4.公钥的保存路劲:
[root@zabbix-server .gnupg]# pwd
/root/.gnupg

5.使用gpg命令结合--export选项将其中的公钥文本导出:
[root@zabbix-server ~]# gpg -a --export king1  > king1.pub

6.把密钥传输给另外一个客户端
[root@zabbix-server ~]# scp king1.pub   192.168.4.100:/tmp

7. 使用gpg命令结合--import选项导入发送方的公钥信息,以便在加密文件时指定对应的公钥
[root@client ~]# gpg --import /tmp/king1.pub 
gpg: /root/.gnupg/trustdb.gpg:建立了信任度数据库
gpg: 密钥 368916FE:公钥“king1 (king1) ”已导入
gpg: 合计被处理的数量:1
gpg:           已导入:1  (RSA: 1)

8.使用公钥加密文件传输:
[root@client ~]# echo "I love you " > love.txt
[root@client ~]# gpg -e -r king1  love.txt
gpg: FA0F8290:没有证据表明这把密钥真的属于它所声称的持有者

pub  2048R/FA0F8290 2018-08-29 king1 (king1)
 主钥指纹: 60DC 8233 09B5 7CE8 F19C  2632 2DC0 70F4 3689 16FE
 子钥指纹: 9609 B818 F31B CABB 535D  2A8F 4CB7 1261 FA0F 8290

这把密钥并不一定属于用户标识声称的那个人。如果您真的知道自
己在做什么,您可以在下一个问题回答 yes。

无论如何还是使用这把密钥吗?(y/N)y
[root@client ~]# scp love.txt.gpg 192.168.4.5:/root/


9.使用自己的私钥解密文件:
[root@zabbix-server ~]# gpg -d love.txt.gpg  > love.txt

您需要输入密码,才能解开这个用户的私钥:“king1 (king1) ”
2048 位的 RSA 密钥,钥匙号 FA0F8290,建立于 2018-08-29 (主钥匙号 368916FE)

gpg: 由 2048 位的 RSA 密钥加密,钥匙号为 FA0F8290、生成于 2018-08-29
      “king1 (king1) ”


10.查看已经解密的文件:
[root@zabbix-server ~]# cat love.txt
I love you 


四.使用GPG对文件进行签名认证:检查数据来源的正确性:
[root@zabbix-server ~]# tar zcf log.tar /var/log/       //创建实验数据包
tar: 从成员名中删除开头的“/”
[root@zabbix-server ~]# gpg -b log.tar                    //创建分离式数字签名

您需要输入密码,才能解开这个用户的私钥:“king1 (king1) ”
2048 位的 RSA 密钥,钥匙号 368916FE,建立于 2018-08-29

[root@zabbix-server ~]# ls  -lh log.tar*
-rw-r--r--. 1 root root 450K 8月  29 16:48 log.tar
-rw-r--r--. 1 root root  287 8月  29 16:48 log.tar.sig
[root@zabbix-server ~]# scp log.tar* 192.168.4.100:/root/        / / 将签名文件与签名传给UserB
root@192.168.4.100's password: 
log.tar                                       100%  450KB  24.7MB/s   00:00    
log.tar.sig                                   100%  287   239.3KB/s   00:00  

4.1接收端认证签名文件:
[root@client ~]# gpg --verify log.tar.sig log.tar
gpg: 于 2018年08月29日 星期三 16时48分42秒 CST 创建的签名,使用 RSA,钥匙号 368916FE
gpg: 完好的签名,来自于“king1 (king1) ”
gpg: 警告:这把密钥未经受信任的签名认证!
gpg:       没有证据表明这个签名属于它所声称的持有者。
主钥指纹: 60DC 8233 09B5 7CE8 F19C  2632 2DC0 70F4 3689 16FE


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

运维螺丝钉

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值