陈奇网络工作室

非对称密钥实验

系统运维

非对称密钥实验

实验目的

对文件进行非对称加解密

实验准备

主机:A和B

操作系统:CentOS7

IP :192.168.172.134

一、分别在2台主机上生成公钥和私钥

1.在主机A上生成公私钥

[root@hostA ~]# gpg - gen-key

gpg(GnuPG)2。0 .22;版权所有2013年自由软件基金会。

这是自由软件:你可以自由地修改和重新发布它。

在法律允许的范围内,不提供任何担保。

gpg:目录`/root/.gnupg\\\ '已创建

gpg:新的配置文件`/root/.gnupg/gpg.conf\\\ '已创建

gpg:警告:`/root/中的选项. gnupg/gpg.conf\\\ '在此运行期间尚未激活

gpg: keyring `/root/.gnupg/secring.gpg\\\ '已创建

gpg: keyring `/root/.gnupg/pubring.gpg\\\ '已创建

请选择您想要的密钥类型:

(1) RSA和RSA(默认)

(2)每日生活津贴和埃尔加马尔

(3)数字减影血管造影(仅限签名)

(4) RSA(仅签名)

你的选择?1 #选择所要生成的非对称密钥类型

南非共和国(Republic of South Africa)密钥的长度可能在1024到4096位之间。

你想要什么尺寸的钥匙?(2048) 1024 #先择密钥的长度

请求的密钥大小是1024位

请指定密钥的有效期。

0=密钥不会过期

n=密钥将在n天后过期

西北=密钥将在n周后过期

nm=密钥将在n个月后过期

ny=密钥将在n年后过期

密钥的有效期是?(0) #指定密钥的有效期限

密钥根本不会过期

这是正确的吗?(是/否)y #确认密钥有效期为永久有效

GnuPG需要构造一个用户身份证明来标识您的密钥。

真实姓名:hostA #输入非对称密钥所对应的主机名

电子邮件地址:

评论:

您选择了此用户ID:

玉簪属植物

更改姓名、备注、电子邮件或电子邮件?o #确认密钥信息

您需要一个密码来保护您的密钥。

你不需要密码——这可能是个坏主意!

无论如何我都会做的。您可以随时更改您的密码,

使用带有选项-编辑-键的程序。

我们需要生成大量的随机字节。表演是个好主意

一些其他动作(在键盘上打字,移动鼠标,利用

盘)在主要世代期间;这给出了随机数

发电机有更好的机会获得足够的熵。

我们需要生成大量的随机字节。表演是个好主意

一些其他动作(在键盘上打字,移动鼠标,利用

盘)在主要世代期间;这给出了随机数

发电机有更好的机会获得足够的熵。

gpg: /root/.gnupg/trustdb.gpg: trustdb已创建

gpg:密钥4B9A0B62被标记为最终受信任

公钥和私钥已创建并签名。

gpg:检查信任数据库

gpg:需要3个边际,需要一个完整,PGP信任模型

gpg:深度:0有效:1已签名:0信任:0-,0q,0n,0m,0f,1u

pub 1024R/4B9A0B62 2019-04-12

按键指纹=E128 AD1F E1 D5 5b 0d C66C FD 45 4786 0c 63 4b 9a 0b 62

用户界面设计(User Interface Design的缩写)主机

sub 1024R/DD37BA59 2019-04-12

#非对称密生成完毕

[root@hostA ~]# cd .gnupg/

【root@hostA .gnupg]# ll

共计28人

-rw-1 root root 7680 2013年4月5日:36 gpg。会议

drwx - 2根根6 2013年4月05日05:37私钥-v1.d

-rw-1根根649年4月13日05:37出版。gpg #公钥文件

-rw-1根根649年4月13日05:37出版。gpg ~ #公钥的备份

-rw - 1根根600年四月13日05:37随机种子

-rw-1根根1313年4月13日05:37秒环。gpg #私钥文件

srw xr-xr-x1 root root 0 Apr 13 05:37s。gpg代理

-rw-1 root root 1280 Apr 13 05:37 trust db。每加仑格令数(Grains Per Gallon)

2.B主机上生成公私钥

[root@hostB ~]# gpg - gen-key

gpg(GnuPG)2。0 .22;版权所有2013年自由软件基金会。

这是自由软件:你可以自由地修改和重新发布它。

在法律允许的范围内,不提供任何担保。

gpg:目录`/root/.gnupg\\\ '已创建

gpg:新的配置文件`/root/.gnupg/gpg.conf\\\ '已创建

gpg:警告:`/root/中的选项. gnupg/gpg.conf\\\ '在此运行期间尚未激活

gpg: keyring `/root/.gnupg/secring.gpg\\\ '已创建

gpg: keyring `/root/.gnupg/pubring.gpg\\\ '已创建

请选择您想要的密钥类型:

(1) RSA和RSA(默认)

(2)每日生活津贴和埃尔加马尔

(3)数字减影血管造影(仅限签名)

(4) RSA(仅签名)

你的选择?一

南非共和国(Republic of South Africa)密钥的长度可能在1024到4096位之间。

你想要什么尺寸的钥匙?(2048) 1024

请求的密钥大小是1024位

请指定密钥的有效期。

0=密钥不会过期

n=密钥将在n天后过期

西北=密钥将在n周后过期

nm=密钥将在n个月后过期

ny=密钥将在n年后过期

密钥的有效期是?(0)

密钥根本不会过期

这是正确的吗?(是/否)是

GnuPG需要构造一个用户身份证明来标识您的密钥。

真实姓名:主机b

电子邮件地址:

评论:

您选择了此用户ID:

hostB

更改姓名、备注、电子邮件或电子邮件?o

您需要一个密码来保护您的密钥。

你不需要密码——这可能是个坏主意!

无论如何我都会做的。您可以随时更改您的密码,

使用带有选项-编辑-键的程序。

我们需要生成大量的随机字节。表演是个好主意

一些其他动作(在键盘上打字,移动鼠标,利用

盘)在主要世代期间;这给出了随机数

发电机有更好的机会获得足够的熵。

我们需要生成大量的随机字节。表演是个好主意

一些其他动作(在键盘上打字,移动鼠标,利用

盘)在主要世代期间;这给出了随机数

发电机有更好的机会获得足够的熵。

gpg: /root/.gnupg/trustdb.gpg: trustdb已创建

gpg:密钥77A790ED被标记为最终可信

公钥和私钥已创建并签名。

gpg:检查信任数据库

gpg:需要3个边际,需要一个完整,PGP信任模型

gpg:深度:0有效:1已签名:0信任:0-,0q,0n,0m,0f,1u

pub 1024R/77A790ED 2019-04-12

钥匙指纹=34e 9 51e 2 0720 1186 FC26 6 bed 5 fdf Abe 5 77a 7 90 ed

用户界面设计(User Interface Design的缩写)主机b

sub 1024R/3108F051 2019-04-12

[root@hostB ~]# ll .gnupg/

共计28人

-rw-1 root root 7680 2013年4月5日:50 gpg。会议

drwx - 2根根6 2013年4月05日:50私钥-v1.d

-rw-1根根649年4月13日05:51出版。每加仑格令数(Grains Per Gallon)

-rw-1根根649年4月13日05:51出版。gpg ~

-rw - 1根根600年四月13日05:51随机种子

-rw - 1根根1313年四月13日05:51 secring.gpg

srw xr-xr-x1 root root 0 Apr 13 05:50s。gpg代理

-rw-1 root root 1280 Apr 13 05:51 trust db。每加仑格令数(Grains Per Gallon)

公私钥文件已生成

二、主机甲、乙互换公钥文件

1.导出主机A公钥发送给B

【root@hostA .GnuPG]# gpg-a-export-o Hosta。公钥#导出公钥文件。

【root@hostA .gnupg]# cat hostA.pubkey

-开始电子邮件加密程序公钥块-

版本:GnuPG v2.0.22 (GNU/Linux)

mi 0 exlefggeealt/zgwt 9 znkvzi 0 ah 0 djmfqypbetflwtckil/tkdkqsha 8 ptqs

F8

2 lsj 0 vkf 7 ilq 6 yre 4mv ego 4 hcwrjg e 6 gepspaajcyb 4 bigapnzqmxnvabebaag 0

bwh VC 3 rbilkeewecamfalyxbrocgwmhcbwmcaqyvcaijcgsefgidaqiaeqix

gaakcrbhhgxjs 5 olyj 3 RBAC fk 1 njy 29 xfn U2 zpm 6 bsll p5sf 7 fbkvutuehitxso

lb 607v 88 kzoufdcsqf 9v 02 ky tzc 1 us w8 p 0 nlevhwwwcjsrpcao 29 gyxkn n 07 jsq ag

J2图德尔91 HGCFZ/J2麦克扎尔

pbinbbybrobbac rfaizsp 3 qturv 4 qxwjguar 9 huxwffap 7 nfaqkuac 8s a2 eyg

rcbvwci 0 snx 9 hje 4/61 expf 84 tr 4 UC 8 frk zwyb 6 sfpgwbxdf H5 e 9 igpifwyeuqk

qpo 3 eezrx 5 bnwlmsxyesufcejz 3 QY 6 byv 6 S8 vdjbj 6 rywwllrujv 4 rlhwaraqab

ij 8 egecaakfalyxbrocgwwacgkqr 4 ymy 0 UAC 2 ikvwp/ckneRcvcYqTCeINVPlqD

ltuc 3 jn 5 u1nu/dz kwt 15 r 7 l 68 QR 0 arbo 8 sull MH 7 wjbq/c 6 grwohfdcxcqzn 2 gvq

wwl 2 yamopeod 4 eqwnvapgtp 8t 9j 2 gwgvm 905 njrng 8 EP IOlqlNeljKjICLyNzmj

rkRjxcSdDrQgIYZgH84hXZU=

=4毫米

-结束电子邮件加密程序公钥块-

【root@hostA .GnuPG]# scp Hosta。pubkey root @ 192。168 .172 .138:/root/.gnupg

无法建立主机\ \ \ ' 192 .168 .172 .138(192 .168 .172 .138)\ \ '的真实性。

ECDSA关键指纹为沙256:ynl h0 vbv 0k P4 .

ECDSA密钥指纹为MD5:8a:1c:3d:C2:04:B1:be:05:95:33:9e:16:E8:ad:6c:25 .

您确定要继续连接吗(是/否)?是

警告:已将\\\'192.168.172.138\\\' (ECDSA)永久添加到已知主机列表中。

root@192.168.172.138\\\的密码:

玉簪。pubkey 100% 984 808.9 kb/s 00:00

2.导出主机B公钥发送给A

[root @ hostB ~]# gpg-a-export-o hostB。公共密钥

[root@hostB ~]# cat hostB.pubkey

-开始电子邮件加密程序公钥块-

版本:GnuPG v2.0.22 (GNU/Linux)

2005年,中国政府在北京召开了第一次全国妇女大会

dcu ja 0 jlp 4 f/mjpxx 2 pacunodg/gV1Tu 5 ioz XP 1/xjxrwj 0 e mck 3 ubi VQ 5 gj

l 9 tosbepb/gzrr 89 f 2 bex kq 6 dkvygywu 0205 p/qbo mt 49 xos 9 jq 02 qlabebaag 0

bwh VC 3 rcilkeecacmfalyxcecgwmhcwbwmcaqyvcaijcgsefgidaqiaeqix

gaakcrbf 36 vld 6 eq 7 XB 7 a/4kp jrw/JC 14j 0 zumggfoi 340 zzuolt 2 f 7 jkvs bAQK

fxogko 6 rbl ho 3 padd simhdhzwibr 0 q 05 jpt 0 olfp 9 pphgnfzbaula/9v 4 hexca 5

rsg j 7 z 5 db blz 4 Fe 9 HN 6 uufjx 6 pev 00 scvz 1 jboesj 4 jzuufntpu 09 IC 8 gkl 2 ntj

ylinbfyxcebacx 6 zvb 6a H3 mybpyqr 2 kdke 0 SAS of 9 spvrv 2 uehs 5s SLE 2 qk 38v

gmtwuqlhkhvhwrpx 9 jzza 17 uauwhitjll 2 xx6 vkul 4 pu a9 epih 9 rowtsmh qphe unw

zyvgt 50 xn 4 yojdaqiisls aur 3 xxed 4 eatratzqo/ibr v4 ewxx 6 jlvqaraqab

ij 8 gaecaakfalyxceccgwwacgkqx 9 r5 xenko 2 rfap/uguj 3 Lyn 9 rklnnwsgnql

c 38 c 6 bovdzoveiyt 21 qbq 5 hel hri/gzkpini 8 pze 1 laarzdutoj/23 rnm 5 i3 CG

ujulpnmbbglx 257欧盟Evo 34ml a6 pbu ie 3 etjhtv 8/l3xh 5 imzveyuzijulba4c

tt 3WYpY9rNUVeuLcHVd7vQ=

=/T8O

-结束电子邮件加密程序公钥块-

[root @ hostB ~]# scp hostB。pubkey root @ 192。168 .172 .134:/root/.gnupg/

无法建立主机\ \ \ ' 192 .168 .172 .134(192 .168 .172 .134)\ \ '的真实性。

ECDSA关键指纹为沙256:ynl h0 vbv 0k P4 .

ECDSA密钥指纹为MD5:8a:1c:3d:C2:04:B1:be:05:95:33:9e:16:E8:ad:6c:25 .

您确定要继续连接吗(是/否)?是

警告:已将\\\'192.168.172.134\\\' (ECDSA)永久添加到已知主机列表中。

root@192.168.172.134\\\的密码:

hostb。pubkey 100% 984 861.8 kb/s 00:00

三、主机甲、乙分别导入公钥

1.主机A导入公钥

【root@hostA .gnupg]# gpg -导入hostB.pubkey #导入hostB的公钥

gpg:键77A790ED:公钥hostB已导入

gpg:已处理的总数:1

gpg:导入:1 (RSA: 1)

【root@hostA .gnupg]# gpg - list-key #查看公钥列表

/root/.gnupg/pubring.gpg

-

pub 1024R/4B9A0B62 2019-04-12

用户界面设计(User Interface Design的缩写)主机

sub 1024R/DD37BA59 2019-04-12

pub 1024R/77A790ED 2019-04-12

用户界面设计(User Interface Design的缩写)主机b

sub 1024R/3108F051 2019-04-12

2.主机B导入公钥

[root@hostB ~]# cd .gnupg/

[root@hostB .gnupg]# gpg -导入hostA.pubkey

gpg:按键4B9A0B62:导入的公钥玉簪属植物

gpg:已处理的总数:1

gpg:导入:1 (RSA: 1)

[root@hostB .gnupg]# gpg列表密钥

/root/.gnupg/pubring.gpg

-

pub 1024R/77A790ED 2019-04-12

用户界面设计(User Interface Design的缩写)主机b

sub 1024R/3108F051 2019-04-12

pub 1024R/4B9A0B62 2019-04-12

用户界面设计(User Interface Design的缩写)主机

sub 1024R/DD37BA59 2019-04-12

四、测试

1.使用主机A对文件进行非对称加密,发送给主机B

[root@hostA data]# echo你好,我是主机文件1

[root @ hostA data]# gpg-e-r hostB文件1

gpg: 3108F051:不能保证这个密钥属于指定的用户

2019年四月1 2日

主键指纹:34e 9 51e 2 0720 1186 FC26 6 bed 5 fdf Abe 5 77a 7 90 ed

子键指纹:57FD 2 bbd d2b 0 8e 49 BCA 74 a5 2091 0199 3108 F051

不能确定钥匙是否属于被指名的人

在用户身份证明中。如果你真的知道你在做什么,

你可以用"是"来回答下一个问题。

仍要使用此密钥吗?(是/否)是

[root @ hostA data]# scp文件1。gpg根@ 192。168 .172 .138:/数据

root@192.168.172.138\\\的密码:

文件1。gpg 100% 225 87.2 kb/秒00:00

2.解密查看其中内容

[root @ hostB data]# gpg-o file 1 file 1。每加仑格令数(Grains Per Gallon)

gpg:用1024位南非共和国(Republic of South Africa)密钥加密,ID 3108F051,创建于2019-04-12

hostB

[root@hostB数据]#猫文件一

你好,我是霍斯塔

五、关于清除密钥

1.清除公钥

[root @ hostA data]# gpg-delete-key hostB #删除hostB的公钥

gpg(GnuPG)2。0 .22;版权所有2013年自由软件基金会。

这是自由软件:你可以自由地修改和重新发布它。

在法律允许的范围内,不提供任何担保。

发布日期:2019-04-12 hostB

从密钥环中删除此密钥?(是/否)是

[root@hostA data]# gpg - list-key #查看密钥列表此时已经没有hostB了

/root/.gnupg/pubring.gpg

-

pub 1024R/4B9A0B62 2019-04-12

用户界面设计(User Interface Design的缩写)主机

sub 1024R/DD37BA59 2019-04-12

[root@hostA ~]# ll .gnupg/

总计40

-rw - 1根根649 13年四月05日:48 192.168.172.138

-rw-1 root root 7680 2013年4月5日:36 gpg。会议

-rw-r-r-1根根984年4月13日06:02玉簪。公共密钥

-rw-r-r-1 root root 984 Apr 13 06:06 hostb。公共密钥

drwx - 2根根6 2013年4月05日05:37私钥-v1.d

-rw-1根根649年4月13日06:32出版。每加仑格令数(Grains Per Gallon)

-rw-1根根1298年4月13日06:09出版。gpg ~ #主机b的密钥虽然被清除但是仍可以用此文件恢复

-rw - 1根根600年四月13日06:15随机种子

-rw-1根根1313年4月13日05:37秒环。每加仑格令数(Grains Per Gallon)

srw xr-xr-x1 root root 0 Apr 13 05:37s。gpg代理

-rw-1 root root 1280 Apr 13 05:37 trust db。每加仑格令数(Grains Per Gallon)

2.删除自己的公钥和私钥

要删除自己的公钥必须先清除私钥

[root @ hostA ~]# gpg-delete-secret-key hostA #删除自己的私钥

gpg(GnuPG)2。0 .22;版权所有2013年自由软件基金会。

这是自由软件:你可以自由地修改和重新发布它。

在法律允许的范围内,不提供任何担保。

第1024R/4B9A0B62节2019-04-12

从密钥环中删除此密钥?(是/否)是

这是一把秘密钥匙!-真的删除?(是/否)是

[root @ hostA ~]# gpg-delete-key hostA #删除自己的私钥

gpg(GnuPG)2。0 .22;版权所有2013年自由软件基金会。

这是自由软件:你可以自由地修改和重新发布它。

在法律允许的范围内,不提供任何担保。

酒店1024 r/4b 9a 0 b 62 2019-04-12酒店

从密钥环中删除此密钥?(是/否)是

[root@hostA ~]# rm -rf .gnupg/#将/root/.gnupg目录删除

更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码代理商官网:www.chenqinet.cn

相关推荐

后台-系统设置-扩展变量-手机广告位-内容页底部广告位3