没有安装可信的SSL证书到期,根据以下步骤解决。
解释原因:
服务器上先创建网站并且绑定域名。
Gworg申请SSL证书。
根据Gworg要求完成域名认证。
拿到SSL证书配置到IIS服务器,SSL安装教程:网页链接
最后>
解决办法:根据Gworg安装SSL证书。
1公钥和私钥是一对经过算法得出来的两个文件,一个私钥只对应一个公钥,也就是有唯一性密钥的路径:pkr是公钥 而 skr是私钥
2获得别人的公钥可以使用PGP 软件里的“搜索”从“keyserverpgpcom”服务器上找到。或者让对方给你发一个公钥给你。PGP一般用来发邮件较多,已经支待Out Look 或第三方邮件客户端。发邮件时PGP会检测到有一个会话(PGP软件里可以设置加密方式:所有邮件,指定域名或收件人等等)他会自动查询本地公钥且加密发送出去。要是只发个文件的话你可以用PGP软件里的“新建 PGP压缩包” 加密分单独设密码或者用对方的公钥加密。
3PGP软件界面左侧:公钥一般都在“全部密钥”里、个人的私钥在“我的私钥”里。“全部密钥”里存放的都是别人的公钥包括你自己的,想把公钥给别人的话在那个公钥上”右键-->导出“即可(是一个asc的文件)。在菜单“密钥”里有PGP密钥环属性。你会看到公私钥存放的位置。
4发邮时件如设置后PGP会自动加密解密。发文件时在“新建 PGP压缩包” 加密,周上第2点的后一句。私钥不会在别人那里,只有在自己手里。除非你发给对方,用对方的公钥加密文件,然后对方用自己的私钥解密用自己公钥加密的文件,反之对方用你的公钥加密发给你。
5PGP生成的是一对公私钥是两个文件,同上第1点。邮件加密的时候软件自动帮你用对方的公钥加密一般你不用管的。文件加密时注意下发给谁的用谁的公钥加密,因为有唯一性
追问:
1Key中已校验选项为灰色,不是绿色的勾,请问是否有影响,如有该怎么修正
答:发邮件肯定会有影响,国为灰色的PGP软件不会启用,发邮件是会提示找不到公钥,需要你手动签下名,右键灰色公钥“sign”签名。这种情况一般是由于对方没有在PGP服务器上传后验证或是PGP软件的bug
2发送到服务器的公钥是跟邮箱挂钩的,那也就可以直接攻击邮箱后,重新制作公钥,用制作公钥发送到服务器替换原本公钥,这样就可以冒充原公钥,用新私钥解密。这就不安全了啊。
答:一个私钥只对应一个公钥,也就是有唯一性。别忘了私钥只在自己手里哦。
对称加密就是指,加密和解密使用同一个密钥的加密方式。需要用到的有加密算法和加密秘钥。例如加密算法可以类似这样的加密规则(a ->b,b->w,c->a)
发送方使用密钥将明文数据加密成密文,然后发送出去,接收方收到密文后,使用同一个密钥将密文解密成明文读取。
优点:加密计算量小、速度快,效率高,适合对大量数据进行加密的场景。
缺点:(1)密钥不适合在网上传输(容易被截取),(2)密钥维护麻烦
DES 、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES。
数据加密标准DES属于常规密钥密码体制,是一种分组密码。加密前,先对整个明文进行分组,每一组长为64位,然后对每一个64位二进制数据进行加密处理,产生一组64位密文数据。最后将各组密文串接起来,即得出整个的密文。使用的密钥为64位(实际密钥长度为56位,有8位用于奇偶检验)
DES的保密性取决于密钥的保密,而算法是公开的。尽管人们在破译DES方面取得了许多进展,但至今仍未能找到比穷举搜索密钥更有效的方法。DES是世界上第一个公认的实用密码算法标准,它曾对密码学的发展做出了重大贡献。目前较为严重的问题是DES的密钥长度,现在已经设计出搜索DES密钥的专用芯片。
DES算法安全性取决于密钥长度,56位密钥破解需要35到21分钟,128位密钥破解需要54 10^18次方年
注意的是:这里是没有密钥的情况下,直接穷举密钥尝试破解。如果密钥在传送过程中被人截取了,就相当于直接知道加密规则了,根本不需要破解,因此密钥在网络中传送还是不安全。
与对称加密算法不同,非对称加密算法需要密钥对,即两个密钥:公开密钥(公钥)和私有密钥(私钥)。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
公钥和私钥是怎么来的?
*** 作系统随机生成一个随机数,将这个随机数通过某个函数进行运算,分成两部分,公钥和私钥
优点:安全性高
缺点:加密与解密速度慢。
RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA(数字签名用)。
答案是不能
鉴于非对称加密的机制,我们可能会有这种思路:服务器先把公钥直接明文传输给浏览器,之后浏览器向服务器传数据前都先用这个公钥加密好再传,这条数据的安全似乎可以保障了! 因为只有服务器有相应的私钥能解开这条数据 。
然而 由服务器到浏览器的这条路怎么保障安全? 如果服务器用它的的私钥加密数据传给浏览器,那么浏览器用公钥可以解密它,而这个公钥是一开始通过明文传输给浏览器的,这个公钥被谁劫持到的话,他也能用该公钥解密服务器传来的信息了。所以 目前似乎只能保证由浏览器向服务器传输数据时的安全性 (其实仍有漏洞,下文会说)。
1、先通过非对称加密技术,把对称加密的密钥X传给对方,使得这个对称加密的密钥X是安全的
2、后面再通过对称加密技术进行数据传输
详细流程
(1)服务器端拥有用于非对称加密的 公钥A 、 私钥A’ 。
(2)客户端向网站服务器请求,服务器先把 公钥A 明文给传输浏客户端
(3)客户端随机生成一个用于对称加密的 密钥X ,用 公钥A 加密后传给服务器端。
(4)服务器端拿到后用 私钥A’ 解密得到 密钥X 。
(5)这样双方就都拥有 密钥X 了,且别人无法知道它。之后双方所有数据都用 密钥X 加密解密。
数字签名是基于公钥密码体制(非对称密钥密码体制)的。
数字签名必须保证以下三点:
上图位用户A使用数字签名向用户B传输一份文件的过程:
什么时候使用这种不对文件加密,而对文件的摘要加密(对文件进行签名)的技术呢?
注意: 这里强调的是只有“A公钥” 上有认证机构CA的数字签名,意思是CA用它的私钥对“A公钥”的内容进行单向散列函数得到的 加密摘要(数字签名) ,该签名放在“A公钥”中(左上角那个),对于B用户来说,它从可靠的路径拿到CA的公钥,使用CA的公钥解密“A公钥”的内容得到的128位的摘要 和 “A公钥”的内容通过单向散列函数计算出来的是否一致,如果是表示认可这个“A公钥”
当用户A遗失或泄露了CA颁发的证书后,为了避免他人使用该证书冒充用户A,用户A向认证机构CA "挂失" 该证书。于是认证机构CA把该证书放入该认证机构的证书吊销列表(CRL)中,并在网上公示。
用户B在收到用户A的公钥时,除了要验证该公钥是否位认证机构颁发的,还要登录认证机构的网站查看该公钥是否已被认证机构吊销变为无效证书。
认证机构CA的作用:
1、> SSH详解-1ssh基础知识 前面说了利用密钥ssh可以快速登录,而不用每次都输入密码。 有时候在github和gitee中我们想用不同的密钥登录,或者某个服务器我们想使用另外一个公钥登录。这就情况下我们就需要配置多个公钥。 我们在生成私钥和公钥的默认的名称是 id_rsa 。前面已经详细说过密钥登录流程了,而密钥登录的时候会默认读取 id_rsa 密钥进行验证。因此,我们在使用多个密钥对的时候,必须告诉ssh哪个服务器验证用哪个密钥。 在一台电脑上生成多个公钥格式 ssh-keygen -t rsa -C 邮箱 公钥名 ,详细参数上一节已经说过了。 在 ~/ssh/ 文件夹下面默认是没有config文件的,要配置多少个ssh公钥我们需要在该文件夹下新建一个 config 文件。 User 登录的用户名, IdentityFile 密钥文件路径, HostName 服务器ip地址或者域名。 Host 主机名,为什么把这个放到最后说呢?
SSH详解-2ssh基本用法
SSH详解-3密钥登陆
SSH详解-4多个ssh公钥
需要注意一点配置完后应使用 ssh root@tenxun 来登录 ,也就是说@后面的是Host不是HostName。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)