999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

快速加密Linux文件

2017-03-11 02:14:27
網絡安全和信息化 2017年12期
關鍵詞:用戶

使用對稱加密技術

在 Linux中,可以使用GPG,Openssl enc來實現對稱加密。對于前者來說,在RedHat linux中 執行“gpg-a --cipher-algo TWOFISH--outfile bankinfo.2f -c bankinfo.txt”命令,可以使用“TWOFISH”加密算法,對“bankibfo.txt”的文件進行加密,輸入密碼后,得到的名為“bankinfo.2f”的加密文件。初次使用時,系統會提示“/root/.gnupg”等文件不存在,并自動創建這些文件。

進入“.gnupg”目錄后,可以看到其中的“pubring.gpg”和“secrig.gpg”就是密鑰數據庫文件,分別存放和公鑰和私鑰相關的內容。這里使用的是對稱加密,所以這兩個文件的大小為零。“--cipher-algo”參數說明使用的加密算法。執行“gpg--versiom”命令,在幫助信息中的“Cipher”欄中顯示所有可用的加密算法,包括3DES、CAST5、BLOWFISH、AES、AES192、AES256、TWOFISH等。解密時,可以執行“gpg--output bankinfo.txt -d bankibfo.2f”命令,輸入密鑰后,得到解密后的文件。

對于后者來說,可以執行“openssl enc -aes128 -a-in jimi.txt -out jimi.aes”命令,根據提示輸入兩次密鑰,完成對“jimi.txt”文件的加密,得到加密后的 文件“jimi.aes”。“-aes128”參數表示使用128位的AES加密算法,“-a”參數表示生成的加密文件由ASCII碼組成,如果不使用該參數,生成的加密文件是二進制狀態,無法直接查看。當對方收到該文件后,執行“openssl enc -d-aes128 -a -in jimi.aes-out jimi.txt”命令,輸入密碼后,可以對其解密。

實現文件透明加密

使用AES加密模塊對文件進行加密,執行“modprobe aes”命令,手工加載AES加密模塊。執行“yum install dnsetup cryptsetup” 命令,安裝DMsetup工具包。執行“modprobe dm-crypt” 命令,會使用Device-Mapper設備映射機制自動完成注冊操作。Device mapper是Linux 2.6 內核中提供的一種從邏輯設備到物理設備的映射框架機制,在該機制下,可以根據自己的需要制定實現存儲資源的管理策略。

執行“dmsetup targets”命令,在輸出列表中可以看到Crypt的版本信息。要想實現加密操作,需要創建對應的加密設備。利用dd命令創建一個空磁盤映像文件,加載為虛擬的存儲設備,就可以加密文件系統了。執行“dd if=/dev/zero of=/xunijiami.img=1M count=200”命令,創建名稱為xunijiami.img、容量為200MB的映像文件。

執行“losetup /dev/loo0 /virtual.img”命令,得到路徑為“/dev/loop0”的虛擬存儲設備。之后執行“cryptsetup -y create kp_vrd /dev/loop0”命令,系統會要求用戶輸入邏輯卷的密碼,這對于保護文件安全很重要。您可以在其中存儲機密文件,實現透明加密操作。 “y”參數的作用要求輸入兩次密碼,防止因為失誤導致忘記密碼的情況。您可以在其中存儲機密文件,實現透明加密操作。也可以在物理存儲設備(例如“dev/hda1”等)上建立邏輯卷,實現與塊設備的綁定。

執行“cryptsetup -y create kp_vrd /dev/hda1”命令,同樣可以用于加密文件的邏輯卷。執行“dmsetup ls”命令,列出所有的邏輯卷信息。因為Device-Mapper機制會將虛擬設備裝載到“dev/mapper”位置,所以上述虛擬塊設備實際的位置應為“dev/mapper/kp_vrd”。具體使用時,必須創建文件系 統,執行“mkfs.Ext3 /dev/mapper/kp_vrd”命令即可。執行“mkdir /mnt/kp_vrd /”命令,創建用于裝載的路徑,執行“mount /dev/mapper/kp_vrd /mnt/ kp_vrd”命令,將虛擬設備加載到指定的裝載點中。

完成以上操作后,加密存儲設備就創建完成了。您可以像使用普通磁盤一樣,向“/mnt/kp_vrd”目 錄 存儲機密文件。在文件寫入該目錄之前,都經過了透明的加密處理,之后才將其存放到該目錄中。如果直接讀取其中的文件,顯示的是加密過的內容,無法查看其真實內容。使用完畢后,執行“cryptsetup remove kp_vrd”命令徹底卸載。

用OpenSSL實現非對稱加密

非對稱加密方式是使用私鑰對數據進行簽名,使用公鑰對其進行校驗。對于非對稱加密,最常用的是RSA和EIGamal加密算法。RSA算法的特點是可以將公鑰嵌入到私鑰中,來形成鑰匙對。缺點是只能對小于100個字節的文本進行加密,進行大量數據加密時效率較低。使用RSA的方法是在公私鑰架構的基礎上,來傳輸秘密的鑰匙(Session Key),當傳輸完畢后再切換為更加高效的對稱加密方式。使用gpg,openssl rsautl等工具,實現非對稱加密。

例 如,用 戶User1使用“openssl genrsa 1024>secret.key”命令,生成長度為1024的RSA私鑰,保存在“secret.key”文件中。因為公鑰嵌入在私鑰中,所以執行“openssl rsa -pubout-in scret.Key > public.key”命令,將公鑰提取到“public.key”文件中。對于用戶User2,也需要執行同樣的操作,得到RSA公鑰和私鑰,例 如“secret2.key”和“public2.key”。當需要對名為“jimi.txt”的文件進行加密時,執行“openssl rsautil-encrpyt -pubin -inkey public2.key -in jimi.txt-out jimi.enc”命令,使用User2的公鑰對該文件進行加密,生成加密后的文件“jimi.enc”。用戶User1將該加密文件發送給用戶User2,用戶User2執行“openssl rsautil-decrpyt -pubin -inkey secret1.key -in jimi.enc-out jimi.txt”命令,使用私鑰文件“secret1.key”對加密的文件進行解密,得到所需的原文件。對應的,當User2對文件加密時,需要使用User1的公鑰,當User1接收到加密文件后,使用自身的私鑰對其解密。

使用GPG實現非對稱加密

使用GPG也可以實現非對稱加密,例如User1用戶執行“gpg --gen-key”命令,根據提示選擇加密類型,例如輸入“1”,表示使用“DSA and Elgamal”方式,即可以實現加密也可以實現簽名。輸入長度(例如2048),設置密鑰長度。根據提示輸入“0”,表示密鑰永不失效。在“Real name”欄中輸入使用者的名字,長度不小于5個字符,這樣做的好處在于根據不同的名稱ID,來生成不同的私鑰,可以適用于不同的加密場合。之后輸入私鑰的密碼,這樣可以保護私鑰安全。當確認以上操作后,才可以生成公鑰(pubring.gpg)和私鑰(secring.gpg)。打開當前賬戶目錄下“.gnupg”的隱藏目錄,可以看到這些公私鑰文件。

執行“gpg --expert -a>user1.gpgpub”命令,將公鑰信息以ASCII格式導出為“user1.gpgpub”公鑰文件。對應的,用戶User2也執行同樣的操作,生成自己的鑰匙對,并將公鑰導出為“user2.gpgpub”文件。User2執行“gpg--import user1.pgppub”命令,將User1的公鑰導入進來。執行“gpg --list-key”命令,可以看到User2擁有的密鑰列表。當User2想傳輸一個機密文件給User1,為了防止中途被黑客攔截,需要對其進行加密。執行“gpg-r user1 -e jimi.txt”命令,使用User1的公鑰對文件進行加密,“-r”參數指明使用誰的公鑰。將得到的加密文件“jimi.txt.gpg”發送給User1,User1執行“gpg -d jimi.txt.gpg > jimi.txt”命令,使用自己的私鑰對該加密文件進行解密。

使用數字簽名保證數據合法性

在非對稱加密架構中,可以使用私鑰進行數字簽名,防止信息被模仿。例如,當用戶User1使用私鑰對發送的信息加密簽名,將其發送給User2。User2使用User1的公鑰將其打開后,那么User1將不可對其進行否認,這保證了數據的完整性和合法性。常用的簽名算法包括 RSAE、EIGamal、DSA等。例如,User1可以執行“gpg -s kehao.txt” 命令,使用自己的GPG私鑰對文件“kehao.txt”進行簽名,會在同一路徑下生成同名的后綴為“.gpg”的文件,在該文件包含了原文件和簽名信息。這里的命令格式適用于存在單個密鑰對的情況,如果存在多個密鑰對,需要使用“-r keyID”參數指明具體的私鑰。執行“gpg --list-key”命令,可以查看當前的密鑰信息。執行“gpg --expert -a>user1.gpgpub”命令,將公鑰信息以ASCII格式導出為“user1.gpgpub”公鑰文件。

將簽名文件和公鑰文件發送給用戶User2,用戶User2執行“gpg --import user1.pgppub” 命令, 將User1的公鑰導入進來。當User2收到“kehao.txt.gpg”文件后,執行“gpg -o kahao.txt -d kehao.txt.gpgpub”命令,可以使用User1的公鑰對“kekao.txt”進行校驗,在校驗信息中會顯示“Good signature from " User1"”內容,說明該文件的確是User1發送來的。因為簽名信息嵌入到了原文件中,所以之后可以執行“cat kehao.txt”,來查看原文件內容。為了便于使用,可以將簽名信息單獨保存為文件,例如User1可以執行“gpg -b-s kehao.txt”命令,得到單獨的簽名文件“kehao.txt.sig”。 將“kehao.txt” 和“kehao.txt.sig”文件發送給User2,User2除了可以直接查看原文件外,還可以執行“gpg --verity kehao.txt.gpg kehao.txt”命令,同樣可以執行簽名校驗操作。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 精品一区二区三区波多野结衣| 国产打屁股免费区网站| 久久精品人妻中文系列| 国产欧美另类| 中文字幕免费播放| 狠狠色噜噜狠狠狠狠色综合久 | 色呦呦手机在线精品| 911亚洲精品| 欧美a在线看| 亚洲第一香蕉视频| 91精品国产综合久久香蕉922| 国产青青操| 狠狠色狠狠综合久久| 超清无码一区二区三区| 天天综合亚洲| 人妻一区二区三区无码精品一区| 成人综合在线观看| 欧美国产在线精品17p| 国语少妇高潮| 中文字幕永久视频| 国产成人免费视频精品一区二区| 亚洲无线观看| 日韩毛片免费| 高清无码一本到东京热| 在线日本国产成人免费的| 亚洲综合狠狠| 国产资源免费观看| 国产白浆一区二区三区视频在线| 熟女成人国产精品视频| 日韩成人午夜| 亚洲综合在线最大成人| 日本午夜三级| 免费Aⅴ片在线观看蜜芽Tⅴ| 国产成人免费观看在线视频| 麻豆精选在线| 色哟哟国产精品| 97国内精品久久久久不卡| 另类重口100页在线播放| 无码中字出轨中文人妻中文中| 秋霞午夜国产精品成人片| 91无码国产视频| 免费看av在线网站网址| 亚洲大尺度在线| 欧美亚洲国产一区| 免费高清毛片| 欧美另类一区| 亚洲熟女中文字幕男人总站| 日韩高清在线观看不卡一区二区| 日本黄色a视频| 久操线在视频在线观看| 搞黄网站免费观看| 国产精品30p| 97久久免费视频| 国产剧情国内精品原创| 激情无码视频在线看| 色婷婷亚洲十月十月色天| 国产精品一区二区国产主播| а∨天堂一区中文字幕| 国产浮力第一页永久地址 | 九一九色国产| 青青草原国产| 成人福利在线视频| 欧美日韩国产精品va| 国产精品嫩草影院av| 亚洲va精品中文字幕| 国产真实二区一区在线亚洲| 亚洲国产欧洲精品路线久久| 五月六月伊人狠狠丁香网| 亚洲综合二区| 91欧美亚洲国产五月天| 亚洲色图狠狠干| YW尤物AV无码国产在线观看| 国产白浆视频| 免费啪啪网址| 97视频免费看| 一级毛片基地| 在线观看国产黄色| 色老二精品视频在线观看| 狠狠色狠狠色综合久久第一次| 婷婷色婷婷| 91蜜芽尤物福利在线观看| 好吊日免费视频|