Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1213327
  • 博文数量: 212
  • 博客积分: 10450
  • 博客等级: 上将
  • 技术积分: 1957
  • 用 户 组: 普通用户
  • 注册时间: 2006-02-23 09:00
文章分类

全部博文(212)

文章存档

2012年(1)

2011年(16)

2010年(11)

2009年(9)

2008年(22)

2007年(36)

2006年(117)

分类: LINUX

2007-01-17 10:53:18

作者:cyrich

示范一:升级samba
1、寻找samba官方网站,找到最快的镜象服务器
2、下载最新软件包和数字签名
3、校验数字签名
 #wget 下载数字签名
 #wget 下载公钥文件
 #gpg --import samba-pubkey.asc                              导入公钥文件         
 #gzip -d samba-3.0.0.tar.gz                                 解压缩软件包
 #gpg --verify samba-3.0.0.tar.asc                           校验数字签名
4.编译安装升级
 #tar xvf samba-3.0.0.tar
 #cd samba-3.0.6
 #cd source
 #./configure
 #make
 #make install

原文不需保密的数字签名名实现方法
1.发方A对原文进行哈希运算,得到数字摘要MD
2.发方A用自己的私钥对MD加密,得到数字签名DS
3.将原文与DS一起发送到接收方B
4.接收方B使用A的公钥解密DS得到MD,并对原文进行Hash运算
5.将运算得出的MD值与解密得出的MD值比较,匹配即成功。

原文保密的数字签名及实现方法
1.发方对原文进行哈希运算,得到数字摘要MD
2.发方A用自己的私钥对MD加密得到DS
3.发方用IDES对称算法的对称密钥SK对原文SD、A的公钥进行加密,得到加密信息E
4.发方A用收方B的公钥加密对称密钥SK,形成数字信封DE
5.发送方A将加密信息E和信封DE发送到接收方B
6.接收方B用自己的私钥解密信封DE取得SK
7.接收方B用SK解密信息E,得到原文、SD、A的公钥
8.使用A的公钥解密SD得到原文的MD
9.接收方B对原文进行Hash运算得到MD’
10.如MD与MD’相等,说明数据没被篡改,签名真实。

示范二:为Kernel打补丁
1.准备好2.4.26版本的内核文件linux-2.4.26.tar.bz2
2.下载2.4.27版本的补丁patch-2.4.27.bz2和md5校验文件
3.打补丁
 #tar xvjf linux-2.4.26.tar.bz2
 #bzcat patch-2.4.27.bz2|patch -p0    -p0指使用原始路径
 #mv linux-2.4.26 linux-2.4.27
4.编译新内核替换旧内核
 #cd linux-2.4.27;make menuconfig
 #make dep bzImage modules modules_install install
阅读(1597) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~