精华内容
下载资源
问答
  • 私人秘钥
    2019-09-21 04:22:30

    https://pan.baidu.com/s/1UaH87_5F4lYQ-HH4uUj_Hg

    转载于:https://www.cnblogs.com/kxm2niu/p/10390399.html

    更多相关内容
  • 描述: 我们都知道GitHub的私有仓库是有设置秘钥的,那一堆跟着教程来复杂繁琐的操作早已忘记。今天本人突然要到另一台电脑克隆本人自己的git私有仓库,发现报权限错误了,于是就开始了如题所示的探索之路… 解决...

     
     
     

    描述:
        我们都知道GitHub的私有仓库是有设置秘钥的,那一堆跟着教程来复杂繁琐的操作来设置秘钥的过程早已忘记,而网上大多也是告诉你删除以前的秘钥再重新设置(但这样就不符合多台电脑clone自己同一个私有仓库的目的了)。正好今天本人突然要到另一台电脑克隆自己的GitHub私有仓库,发现报权限错误了,于是就开始了如题所示的探索之路 …

     
     
     
     
     
     

    解决方案:

        大道至简,找到之前那台已经配置好秘钥的电脑中的秘钥地址,把里面的信息全部copy出来,复制在新一台准备克隆自己私有地址的电脑上的秘钥文件夹里(具体步骤如下所示):

     
     
     
     
     
     

    1. 查看秘钥文件夹:

     在git bash 中 执行 cd ~/.ssh 命令,进入秘钥文件夹(ls命令可看到里面的东西,如下)。
    在这里插入图片描述      在这里插入图片描述

     
     
     
     
     
     

    1. 找到秘钥文件夹

     现在我们已经进入文件夹了,那么只需要运行pwd 指令查看当前路径在哪即可,如下。
                   在这里插入图片描述

     
     
     
     
     
     

    1. 复制秘钥到另一台电脑的秘钥文件夹:

        通过上面两步,我们找到了需要的秘钥文件,把三个文件全部复制到要重新克隆的目标电脑相应的秘钥文件夹位置即可(步骤和上面一样,只是在另一台电脑操作罢了,然后把这台电脑的文件粘贴进去)。

     
     
     
     
     
     
    在这里插入图片描述

     
     
     
     
     
     

    完成了上面的三步,你就会惊喜的发现另一台电脑也能成功克隆自己GitHub私有仓库的内容了,如有帮助,欢迎点赞 😄 🚀 ~~~

     
     
     
     

    展开全文
  • nginx配置https请求(使用openSSL生成秘钥和证书) 一、window下载nginx 1、从官网下载window 64位的nginx: nginx下载地址 http://nginx.org/en/download.html 2、解压到指定目录: cmd窗口运行方式: cmd进入...

    nginx配置https请求(使用openSSL生成秘钥和证书)

    一、window下载nginx

    1、从官网下载window 64位的nginx:

    nginx下载地址 http://nginx.org/en/download.html
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Z8TZJE3m-1630214420575)(E:\bowoWork\learn\nginx_https\1623323982528.png)]

    2、解压到指定目录:

    • cmd窗口运行方式:

      cmd进入nginx所在目录;

      nginx -t       检查nginx.conf配置文件格式是否正确
      start nginx    启动nginx
      访问  http://localhost  可见nginx首页
      

    二、安装 OpenSSL

    1、下载OpenSSL

    http://slproweb.com/products/Win32OpenSSL.html
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HhmBMYfD-1630214364497)(E:\bowoWork\learn\nginx_https\1623324750473.png)]

    下载完成后,安装到指定目录,下一步下一步。

    2、配置环境变量

    key:OPENSSL_HOME
    value:C:\wnmp\OpenSSL-Win64\bin
    
    加入path:%OPENSSL_HOME%;
    

    三、生成https证书和秘钥

    1、nginx目录下创建文件夹 ssl (用于存放证书)

    2、cmd窗口进入ssl目录下(管理员方式打开)

    • 创建私钥

    ​ # openssl genrsa -des3 -out test.key 1024 //test 自己取的名字
    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HdqMRFGk-1630214364500)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\1623325412975.png)]

    下面有密码的地方都是用这个密码。

    • 创建 csr 证书

      ​ # openssl req -new -key test.key -out test.csr
      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dQr28ItF-1630214364502)(E:\bowoWork\learn\nginx_https\1623325653388.png)]

    ​ 执行命令后会让你输入一些信息:其他看着填,Common Name这个写我们要使用https访问的域名

    • 复制 test.key,在同目录下粘贴一份,文件名改为 test.copy.key

      或者用命令方式:# openssl rsa -in test.copy.key -out test.key

    • 生成crt证书

      openssl x509 -req -days 365 -in test.csr -signkey test.key -out test.crt

      最终:
      [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-D11vLg6H-1630214364505)(C:\Users\dell\AppData\Roaming\Typora\typora-user-images\1623326242472.png)]

    四、nginx.conf配置https请求

    1、将 test.key test.crt 两个文件复制到 nginx的conf目录下

    2、nginx.conf配置

    worker_processes  1;
    
    #error_log  /var/log/nginx/error.log warn;
    
    events {
        worker_connections  1024;
    }
    
    http {
        include    mime.types;
        
    	#sendfile    on;
    	charset    utf-8;
    	
    	keepalive_timeout    65;
    
    	server {
    		# ssl标记9001端口https的请求方式
    		listen    9001  ssl;
    		# 访问的域名
            server_name    localhost;
    		
    		#证书文件位置
            ssl_certificate      test.crt;
    		
    		#私钥文件位置
            ssl_certificate_key  test.key;
    		
    		ssl_session_cache    shared:SSL:1m;
            ssl_session_timeout  5m;
     
            ssl_ciphers  HIGH:!aNULL:!MD5;
            ssl_prefer_server_ciphers  on;
     
            location / {
                root   html;
                index  index.html index.htm;
            }
    
    		#location = /50x.html {
    	    #    root   html;
    		#}
    		   
    		location /cas {
    			proxy_pass  http://127.0.0.1:8081;
    			proxy_set_header  Host  $http_host;
    			proxy_set_header  X-Real-IP  $remote_addr;
    			proxy_set_header  X-Forwarded-For  $proxy_add_x_forwarded_for;			
    		}
    		location /dataService {
                proxy_pass  http://127.0.0.1:8082;
    			proxy_set_header  Host             $http_host;
    			proxy_set_header  X-Real-IP        $remote_addr;
    			proxy_set_header  X-Forwarded-For  $proxy_add_x_forwarded_for;
    			
    		}
    		
    		error_page   500 502 503 504  /50x.html;
    		location = /50x.html {
    			root   html;
    		}
    
    	}
    }
    

    最终访问nginx首页 https://localhost:9001

    或者访问服务(加上服务路径):https://localhost:9001/dataService
    在这里插入图片描述
    在这里插入图片描述

    展开全文
  • linux远程ssh秘钥登录

    2019-03-21 10:15:49
    第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。 秘钥创建流程 创建一个用于远程登录的用户(不建议使用root直接登录) # 创建一个用户user...

    我们常常需要远程登录我们的linux服务器
    从客户端来看,SSH提供两种级别的安全验证

    • 第一种级别(基于口令的安全验证)
      只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。
    • 第二种级别(基于密匙的安全验证)
      需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。

    秘钥创建流程

    1. 创建一个用于远程登录的用户(不建议使用root直接登录)
    # 创建一个用户userdemo
    useradd userdemo
    
    1. 制作密钥对
    #  我们要使用userdemo进行远程登录,需要为userdemo这个用户制作秘钥
    #  切换用户
    su userdemo
    # 建立密钥对
    ssh-keygen
    # 一路回车,秘钥对就建立好了,当然中间也可以输入秘钥锁码,这样你的私钥需要配合一个密码才能使用
    
    1. 在服务器上安装公钥
    # 安装公钥
    cd ~/.ssh
    cat id_rsa.pub >> authorized_keys
    # 设置文件权限,否则可能无法连接成功
    chmod 600 authorized_keys
    chmod 700 ~/.ssh
    
    1. 设置 SSH,打开密钥登录功能
    # 编辑文件sshd_config
    vi /etc/ssh/sshd_config
       # 打开秘钥登录
       RSAAuthentication yes
       PubkeyAuthentication yes
       # 是否允许root用户登录,可以先开启,等以秘钥测试登录成功后,建议关闭
       PermitRootLogin yes
       # 是否允许以口令方式登录,一样,先开启,等秘钥登录成功后,建议关闭
       PasswordAuthentication no
    # 重启ssh服务,使配置生效
    service sshd restart	
    
    1. 下载私钥,使用秘钥方式远程连接
    # 保存私钥
    sz ~/.ssh/id_rsa
    # 使用xshell等客户端使用秘钥方式登录
    # 验证方式选择PublicKey, 秘钥选择上面保存的私钥即可连接
    
    展开全文
  • 一、RSA算法背景 上一讲介绍了公钥密码体系中的背包算法,在Merkle背包算法出现后不久,便出现了第一...其公开密钥和私人秘钥是一对大素数的函数。从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。
  • github添加ssh秘钥

    2021-02-28 19:03:18
    github添加ssh秘钥生成ssh key将秘钥添加...其中的your@example.com需要换成私人的邮箱 然后一路回车 将秘钥添加到ssh-agent中 输入 ssh-add ~/.ssh/id_rsa GitHub 添加 SSH Key 在git-bash中输入 cat ~/.ssh/id_rsa.p
  • 公钥与秘钥的理解

    千次阅读 2017-07-10 17:37:38
    3.Bob用他的私人密钥解密Alice的消息。那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可以了.1.Alice用她的私人密钥对文件加密,从而对文件签名。 2.Alice将签名的文件传送给Bob。 ...
  • SSH公钥秘钥

    千次阅读 2019-03-24 14:53:28
    私钥是要放在你的私人计算机 上(路径:C:\Users\Administrator.ssh\id_rsa),将 公钥(路径:C:\Users\Administrator.ssh\id_rsa.pub)的内容复制到 git 的一些客户端上面 如 Github、Gitlab、Gitee(码云)上。 ...
  • MAC 配置ssh允许SourceTree通过秘钥访问远程仓库 按如下命令来生成 sshkey: ssh-keygen -t rsa -C "xxxxx@xxxxx.com" 按照提示完成三次回车(设置密码为空),即可生成 ssh key; 添加后,在终端(Terminal)中输入...
  • 对本地计算机里面安装的GIt进行设置. ...6,用手中的私人秘钥与Github进行认证和通信 $ssh -T git@github.com Hi hirocastest! Your successfully 略 即表示成功. 参考:Github入门与实践
  • 私人秘钥产生公开秘钥 下面说明如何由背包算法由私人秘钥产生公开秘钥: 取一个递增序列,如 {2,3,6,13,27,52},用n去乘所有的项,再用m做模数进行模运算,这个模数应比序列中所有的数的和还要大,如105。...
  • 小栗子机器人2.9.3.zip

    2022-01-17 00:56:25
    小栗子机器人2.9.3.zip
  • 4.服务器回应, 至此,服务器和客户端都有3个随机数,使用3个随机数生成这次的会话秘钥(即对称秘钥),二者开始使用对称加密通讯。服务器通知客户端:编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥...
  • SSH 安全秘钥登录

    2017-07-06 04:00:04
    使用 SSH Key 可以实现安全秘钥证书的方式登陆远端服务器,这样所有传输的数据都会被加密,数据传输的过程会更加安全,避免遭受恶意攻击。常见有两种加密技术,分别是对称性加密和非对称性加密,SSH属于后者。 对称...
  • 作者: MarkLux,转载请注明出处 介绍 非对称加密技术是当前互联网界采用较多的一种数据加密方式。 通过网络传输机密信息的问题是,传输的渠道是公开、透明的,某种程度上来讲,这就好比要使用...什么是秘钥? ...
  • ubuntu上使用git (私人仓库) 在新电脑上使用 生成秘钥 将公钥加入github - setting - ssh… 在仓库页面点击code 选择ssh方式 在命令行使用
  • 理解公钥、秘钥和数字签名

    千次阅读 2015-06-24 16:42:15
    Alice用她的私人密钥对文件加密,从而对文件签名。 Alice将签名的文件传送给Bob。 Bob用Alice的公钥解密文件,从而验证签名。  上面的过程可以总结为: Alice使用自己的私钥加密,Bob用Alice的公钥进行解密。 ...
  • 客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。 用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。 有关详细的介绍,可以...
  • "的基础,如果要一个用户用自己的私人密钥对数据进行了处理,别人可以用他提供的公共密钥对数据加以处理。由于仅仅拥有者本人知道私人密钥,这种被处理过的 报文 就形成了一种 电子签名 ----一种别人无法产生的文件...
  • 文章目录Tableau Server Certified Associate(Tableau CA) 考前预备考试形式考试大纲前期规划20%硬件要求软件要求其他要求扩展能力服务器管理员Tableau server 管理员TSM 管理员Tableau portal 管理员Tableau server...
  • 生成多个git ssh秘钥

    2018-03-09 23:42:06
    1.问题阐述当有多个git账号的时候,比如一个github,用于自己进行一些开发活动,再来一个gitlab,一般是...解决办法 • 生成第一个ssh key(这里用于github,用的私人邮箱) ssh-keygen -t rsa -C "yourmail...
  • 秘钥登陆就是: 你自己有锁(你的公钥)和钥匙(你的私钥),然后把同样的锁(你的公钥)给B,B保存起来,你请求登陆的时候把你的锁(你的公钥,即加密方法)发给他,他对比这个跟你之前给他的(之前你给他的...
  • 4.服务器回应, 至此,服务器和客户端都有3个随机数,使用3个随机数生成这次的会话秘钥(即对称秘钥),二者开始使用对称加密通讯。服务器通知客户端:编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥...
  • 对称加密就是,信息发送方跟信息接收方同时拥有相同的秘钥,发送方使用秘钥对明文加密,而接收方也使用这个秘钥进行解密。 详细介绍参考百度百科或者wiki百科,这里不再赘述,百度百科:对称加密 非对称加密:对称...
  • (1)不应该日志中明文输出用户私人信息 (2)不应该页面中明文展示用户私人信息 (3)不应该在数据库中明文存储用户私人信息 并且以快递单号为例子,他应该如下: 快递单号:202202181111 收件人姓名:海**宝 收件...
  • 4.服务器回应, 至此,服务器和客户端都有3个随机数,使用3个随机数生成这次的会话秘钥(即对称秘钥),二者开始使用对称加密通讯。服务器通知客户端:编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥...
  • 家庭私人服务计划

    2020-08-07 12:38:23
    家庭私人服务器计划将重建全民信息空间里的家庭社会单元,搭建起独立的家庭信息空间。 家庭私人服务器构建 一、硬件准备 (1)CPU:64位4核X86,TDP不大于6W,支持虚拟化技术VT-x,内存大小支持8G。Intel CPU目前...
  • 文章目录一、Github远程仓库1.1 添加远程仓库1.1.1 在github上创建仓库1.1.2 ssh协议(比https安全)1.1.2.1 基于秘钥的安全验证1.1.2.2 ssh秘钥生成1.1.2.3 ssh秘钥配置1.1.3 同步到github1.1.3.1 使用git bash1.1....
  • ssh,简单来讲,就是一个秘钥,其中,id_rsa是你这台电脑的私人秘钥,相当于钥匙,id_rsa.pub是公共秘钥,相当于锁。要把id_rsa.pub公共秘钥给GitHub,这样才能用自己的私人密钥去开这把锁。当能够相互匹配时,才...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,670
精华内容 668
关键字:

私人秘钥

友情链接: 900172.rar