openssl的簡單使用(開山篇)

2021-08-28 01:44:45 字數 1942 閱讀 9545

一 對稱加密

工具:gpg,openssl enc

演算法:des,des3,aes,blowfish,twofish,rc6,idea,cast5

加密使用的命令:

openssl enc -des3 -a -salt -in /path/from/somefile -out /path/to/somecipherfile

解密使用的命令:

openssl enc -d -des3 -a -salt -in /path/from/somecipherfile -out /path/to/somefile

選項說明:

-a  base64 process the data,基於base64來處理資料。     

-salt  use a salt in the key derivation routines. this is the default. 加入一些鹽值,這個是預設的。

-in  指定輸入檔案  

-out 指定輸出檔案

二 單向加密

特性:1、one-way:單向,不可逆

2、collison-free:無衝突

演算法:1、md5:128bits

2、sha1:160bits

3、sha256:256bits

4、sha384:384bits

5、sha512:512bits

加密工具1:md5sum,sha1sum,openssl dgst,chsum

openssl dgst [-md5|-sha1] [-out /path/to/filename] /path/from/somefile

使用不同的工具用相同的加密演算法加密後得到的特徵碼是一樣的。

當用-out選項,

也可以把特徵碼輸出到指定的檔案中。

加密工具2:

openssl passwd

openssl passwd -1 -salt salt(指定salt,一般用隨機數)

-1 表示使用md5加密,是數字1。

執行如下命令:

[root@localhost ~]# openssl passwd -1 -salt 123456

password: 

$1$123456$cvybqg8xqio61wu3eueah0  

生產隨機數工具:

openssl rand

openssl rand -base64|-hex  num

-hex   show the output as a hex string

通過生成隨機數做salt,不需要每次都輸入salt。

生成金鑰工具:openssl genrsa

umask 077

openssl genrsa  -out /path/to/keyfile numberofbits 

生產私鑰,私鑰應該是只有屬主才有許可權,所以生成私鑰檔案時應指定umask為077,建立的私鑰檔案許可權就為600。

從私鑰中抽取公鑰工具:

Linux的開山篇

1.2linux運維工程師 1.2.2linux嵌入式開發工程師 1.2.3在linux下做各種程式開發 j aee 大資料 python php c c 1.3學習linux的階段 高手高階過程 第一階段 linux環境下的基本操作命令,包活檔案操作命令 rm mkdir chmod,chown ...

OpenSsl庫 Rsa的簡單使用

環境的配置可以參考 網路上傳輸的資料很容易被抓包,如果不加密,那麼網路數 據很容易被竊取,諸如使用者名稱 密碼這些明感的資訊一旦丟 失,將會造成巨大的損失。2 常用的加密方式 對稱加密 加密方和解密方使用同乙個秘鑰 優點 加密解密過程簡單,高效 缺點 有一 方洩密了,則整個加密就失去了意義 非對稱加...

使用Python和OpenSSL簡單模擬加密通訊

本文使用python和檔案系統模擬保密通訊的整個過程 本階段完成系統初始狀態模擬,直接看 import os,shutil from crypto.cipher import des3,xor defxorencode data,key mm xor.new key cc mm.encrypt da...