基于OpenSSL的服务器USB-key签发程序 | ||
0.生成一个CA根证书 | ||
1.生成ca.key ca.crt | ||
1.生成服务器<私钥S><公钥S> | ||
1.生成server.key及server.csr文件 | 服务器保存此 server.key (私钥S),解密客户发过来的数据 | |
2.用CA签名后,并成 server.crt | 分发给客户端(公钥S) | |
2.新开户: 写USB-key 给客户 | ||
1.生成client.key及client.csr文件 | ||
2.用CA签名后,并成 client.crt | ||
3.将client.crt<公钥C>存放到 服务器的证书库CA-client-lib | 以后用这个证书加密数据发给客户 | |
4.将client.key <私钥C>写入到USB key. | 用于解密服务器发过来的数据 | |
5.复制server.crt ca.crt到U盘 | 用于加密数据,然后发给服务器 |
因为还没有接触到USB-key, 不知道其工作模式, 比如存储器之类的.
1. 对于 2.5: server.crt ca.crt 应该怎样分发? 难道要每个客户都带上一个U盘? 或者从晚上下载, 能不能也一起写入到usb-key中?
2. 文中提到的 公钥 私钥是正确的吗?
欢迎拍砖!
双向认证步骤 | ||
客户机: | 服务器: | |
1.让服务器知道我是真实的客户机 | ||
1 | 请求验证:<valid me> | |
2 | 产生:随机数给客户机 | |
3 | <私钥C> 加密: <随机数> | |
4 | <公钥C>解密随机数据, 和之前对对照, 正确:表示是客户机 | |
2.让服务器知道我是真实的服务器 | ||
1 | 请求验证:我是服务器 | |
2 | 产生:随机数给服务器 | |
3 | <私钥S> 加密: <随机数> | |
4 | <公钥S>解密随机数据, 和之前对对照, 正确:表示是服务器 |