国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記

這篇具有很好參考價值的文章主要介紹了【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

證書(CA證書,服務(wù)端證書,客戶端證書)

1 安裝CA

CA(Certificate Authority,證書授權(quán))是由認(rèn)證機構(gòu)服務(wù)者簽發(fā),是數(shù)字簽名的技術(shù)基礎(chǔ)保障,也是網(wǎng)上實體身份的證明,能夠證明某一實體的身份及其公鑰的合法性,證明該實體與公鑰二者之間的匹配關(guān)系。

在電子商務(wù)系統(tǒng)中,所有實體的證書都是由證書授權(quán)中心即CA中心頒發(fā)并簽名的。一個完整的、安全的電子商務(wù)系統(tǒng)必須建立一個完整的、合理的CA體系。CA體系由證書審批部門和證書操作部門組成。

1.1 下載mkcert

mkcert 工具
https://gitee.com/stonedst/mkcert

$ mkcert -install
Created a new local CA ??
The local CA is now installed in the system trust store! ??
The local CA is now installed in the Firefox trust store (requires browser restart)! ??

1.2 mkcert安裝和配置根證書

首先到github下載mkcert工具,下面我以windows平臺作為演示

在cmd中cd到mkcert所在的目錄運行下面的命令

.\mkcert.exe -install

這條命令會創(chuàng)建一組根證書和私鑰,根證書會被安裝到系統(tǒng)中。輸入下面的命令就可以查看到ca證書存放的位置。其中“rootCA.pem“就是根證書,有些系統(tǒng)比如windows可能不會認(rèn)rootCA.pem可以把他改成rootCA.crt。將他發(fā)送給需要安裝的自定義證書的設(shè)備,安裝好之后自簽名證書就不會顯示不安全了。另外rootCA-key.pem是根證書的私鑰文件,不可公開需要妥善保管。

.\mkcert.exe -CAROOT

1.3設(shè)備安裝根證書

1.windows

直接打開rootCA.crt,并將證書安裝到受信任的根證書

2.安卓

直接在文件管理器安裝rootCA.crt

3.macos

直接在文件管理器安裝rootCA.crt,然后打開鑰匙串-系統(tǒng)找到mkcert開頭的證書,雙擊打開。設(shè)置為下圖的模式就可以了。

[【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記,密碼學(xué),密碼學(xué),ssl,nginx

4.ios

ios要先安裝ca證書,然后在“設(shè)置”——“通用”——“描述文件和設(shè)備管理”——驗證剛才安裝的ca證書。然后在“通用”——“關(guān)于本機”——“證書信任設(shè)置”信任剛才的ca證書

mkcert簽發(fā)自簽名證書的教程就已經(jīng)結(jié)束了,rootCA.crt可以保存在一些容易獲取到的地方,比如網(wǎng)盤上,這樣去到新的地方就可以安裝根證書確保訪問安全了。而且根證書本身就是公開的,不需擔(dān)心安全性問題,確保不被篡改就行了。

2 自簽名ssl證書

SSL證書一般有如下方法獲?。篠SL服務(wù)商購買、免費SSL服務(wù)商通過HTTP驗證/API驗證、自簽SSL證書。

如果進行自簽SSL證書,首先要有一個CA根證書,然后用CA根證書來簽發(fā)用戶證書。

用戶進行證書申請:一般先生成一個私鑰,然后用私鑰生成證書請求(證書請求里應(yīng)含有公鑰信息),再利用證書服務(wù)器的CA 根證書來簽發(fā)證書。

自簽可以生成任意域名或IP的SSL證書,只不過是不信任的,需要自行將該CA加入信任。

2.1 CA 證書過程:

生成CA私鑰(.key)–>生成CA證書請求(.csr)–>自簽名得到根證書(.crt)(CA給自已頒發(fā)的證書)

2.2 自簽名流程

生成服務(wù)端key(.key)–>生成服務(wù)端請求文件(.csr)–>生成服務(wù)端證書,使用CA根證書簽發(fā)(.crt)–>生成pem格式證書–>生成p12格式證書

自簽SSL一般需要使用openssl命令步驟比較繁瑣,今天我們借助mkcert工具來一鍵生成SSL證書并且信任該CA。

2.3簽發(fā)證書

mkcert簽發(fā)證書非常的簡單,用下列的命令就可以給“192.168.100.100”簽發(fā)一個ssl證書

.\mkcert.exe 192.168.100.100

當(dāng)然也可以給域名簽發(fā)一個ssl證書,比如給*.home.com這個泛解析域名簽發(fā)ssl證書

.\mkcert.exe *.home.com

也可以給多個域名多個ip簽發(fā)ssl證書,比如我給*.home.com, *.nas.com, *.Router.com, 192.168.100.100, 10.10.100.100。等三個域名,2個ip簽發(fā)在同一張ssl證書中。

.\mkcert.exe *.home.com *.router.com *.nas.com 192.168.100.100 10.10.100.100

.\mkcert.exe *.abiuni.com *.techco.club   8.139.98.150 8.219.252.173

2.4給已有的證書請求(.csr)簽發(fā)證書

如果已有請求文件csr文件和私鑰,然后用csr文件給mkcert簽發(fā)的ssl證書才能使用。【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記,密碼學(xué),密碼學(xué),ssl,nginx

把證書下載好后,將server.csr復(fù)制到mkcert所在的目錄執(zhí)行下面的命令,就可以根據(jù)csr文件簽發(fā)出ssl證書。

.\mkcert.exe -csr server.csr

將生成的證書和里面的server.key(私鑰)一起設(shè)置配置好證書的使用就可以了。

參考文獻

https://post.smzdm.com/p/aeveozgm/
https://zhuanlan.zhihu.com/p/636932873
https://blog.csdn.net/Amorbcbc/article/details/131646799

3 配置nginx的https

3.1 查看NGINX是否安裝SSL模塊

./nginx -V # 注意,是大寫的V,如果有ssl_module那就說明有,沒有就自行安裝

3.2 配置config文件

    server {
        listen 443;
        server_name 8.138.98.150;
        ssl on;
        ssl_certificate  /usr/share/nginx/html/card/com.pem;
        ssl_certificate_key /usr/share/nginx/html/card/com.key;

        location / {
           root   /usr/share/nginx/html;
           index  index.html index.htm index.php;
        }

    }

重啟nginx文章來源地址http://www.zghlxwxcb.cn/news/detail-771703.html

service nginx reload

到了這里,關(guān)于【密碼學(xué)】使用mkcert安裝CA、自簽名ssl證書,配置nginx的https 證書筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【密碼學(xué)】 一篇文章講透數(shù)字簽名

    【密碼學(xué)】 一篇文章講透數(shù)字簽名

    ?? 數(shù)字簽名(又稱公鑰數(shù)字簽名)是只有信息的發(fā)送者才能產(chǎn)生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領(lǐng)域的技術(shù)來實現(xiàn)的,用于鑒別數(shù)字信息

    2024年02月06日
    瀏覽(24)
  • 密碼學(xué)概念科普(加密算法、數(shù)字簽名、散列函數(shù)、HMAC)

    密碼散列函數(shù) (Cryptographic hash function),是一個單向函數(shù),輸入消息,輸出摘要。主要特點是: 只能根據(jù)消息計算摘要,很難根據(jù)摘要反推消息 改變消息,摘要一定會跟著改變 對于不同的消息,計算出的摘要幾乎不可能相同 根據(jù)散列函數(shù)的上述特點,可以應(yīng)用在保存密碼、數(shù)

    2024年02月10日
    瀏覽(54)
  • openssl基礎(chǔ)使用(密碼學(xué) linux)

    openssl基礎(chǔ)使用(密碼學(xué) linux)

    openssl是Linux內(nèi)置的一款開源工具,實現(xiàn)了常見的密碼算法與應(yīng)用。通過openssl操作,完成各種密碼算法的應(yīng)用。 創(chuàng)建一個文件,用于被加密,文件內(nèi)容為12345,文件名為test.txt 一、對稱加密 1、使用rc4加解密 加密 這是第一個是設(shè)置密碼,第二個是重復(fù)輸入密碼。兩次必須一樣。

    2024年02月10日
    瀏覽(372)
  • SSL之mkcert構(gòu)建本地自簽名

    SSL之mkcert構(gòu)建本地自簽名

    SSL(Secure Sockets Layer,安全套接層)是一種加密通信協(xié)議,最早由Netscape Communications公司于1994年提出。它的主要目的是為網(wǎng)絡(luò)通信提供安全性,防止數(shù)據(jù)在傳輸過程中被竊聽、篡改或偽造。SSL技術(shù)的核心是公鑰加密與私鑰解密,在此基礎(chǔ)上,發(fā)展出了TLS(Transport Layer Security,

    2024年01月17日
    瀏覽(19)
  • 【密碼學(xué)】為什么不推薦在對稱加密中使用CBC工作模式

    這篇文章是我在公司內(nèi)部分享中一部分內(nèi)容的詳細(xì)版本,如標(biāo)題所言,我會通過文字、代碼示例、帶你完整的搞懂為什么我們不建議你使用cbc加密模式,用了會導(dǎo)致什么安全問題,即使一定要用需要注意哪些方面的內(nèi)容。 注:本文僅從安全角度出發(fā),未考慮性能與兼容性等因

    2024年02月06日
    瀏覽(95)
  • 【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    【11.10】現(xiàn)代密碼學(xué)1——密碼學(xué)發(fā)展史:密碼學(xué)概述、安全服務(wù)、香農(nóng)理論、現(xiàn)代密碼學(xué)

    參考:密碼學(xué)發(fā)展簡史 駱婷老師的《現(xiàn)代密碼學(xué)(32H)》課程,筆記+查找的資料補充 期末為閉卷考試的形式 密碼學(xué)早在公元前400多年就已經(jīng)產(chǎn)生,人類使用密碼的歷史幾乎與使用文字的時間一樣長,密碼學(xué)的發(fā)展大致可以分為 3 個階段: 1949年之前的古典密碼學(xué)階段; 1949 年

    2024年02月04日
    瀏覽(24)
  • 【密碼學(xué)】高級密碼學(xué)-2

    【密碼學(xué)】高級密碼學(xué)-2

    ??第⑤部分由L3H_CoLin編寫,有一些修改。?? Song, Dawn Xiaoding, David Wagner, and Adrian Perrig. “Practical techniques for searches on encrypted data.” Proceeding 2000 IEEE Symposium on Security and Privacy. SP 2000. IEEE, 2000. 數(shù)據(jù)的安全外包存儲 利用密碼算法加密明文數(shù)據(jù),使得云平臺無法獲得額外信息 解決

    2024年02月16日
    瀏覽(44)
  • 【密碼學(xué)】高級密碼學(xué)-1

    【密碼學(xué)】高級密碼學(xué)-1

    ??通信雙方使用 同一個密鑰 ,通過使用加密算法配合上密鑰來加密,解密過程采用加密過程的逆過程配合密鑰即可。 ??常見的對稱加密算法有DES、AES等。 ??對稱加密的缺點:不能在不安全的網(wǎng)絡(luò)上傳輸密鑰,一旦密鑰泄露則加密通信失敗。 ??非對稱加密使用了一

    2024年02月05日
    瀏覽(25)
  • 【密碼學(xué)】python密碼學(xué)庫pycryptodome

    【密碼學(xué)】python密碼學(xué)庫pycryptodome

    記錄了一本幾乎是10年前的書(python絕技–用python成為頂級黑客)中過時的內(nèi)容 里面提到了python標(biāo)準(zhǔn)庫中自帶的crypt庫,經(jīng)驗證Python 3.12.1中并沒有這個自帶的庫,密碼學(xué)相關(guān)的庫目前(2024.1.12)是一個自包含庫pycryptodome,導(dǎo)入的是 import Crypto pypi庫的頁面 可以在文檔中查看詳

    2024年01月17日
    瀏覽(65)
  • 【密碼學(xué)-1】一文入門非對稱密碼學(xué)

    【密碼學(xué)-1】一文入門非對稱密碼學(xué)

    本文共1932字,完成閱讀約需6分鐘。 猶記得2021年年初的一波區(qū)塊鏈熱潮讓無數(shù)人第一次了解到了“公鑰”和“私鑰”的概念,那么,究竟什么是公鑰私鑰呢?和常見的密鑰又有什么區(qū)別和聯(lián)系呢?本文目的在用盡可能短的時間和簡潔的語言,帶你快速了解非對稱密碼學(xué)的基本

    2023年04月08日
    瀏覽(46)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包