openssl命令使用

匿名 (未验证) 提交于 2019-12-02 21:53:52

openssl

openssl是个密码工具集,提供多端接口调用方式

组成:    1. 代码库 libcryto ,libssl(ssl/tls)   2. 工具集 openssl  

对称加密主要是用aes,des算法

需要注意的是解密不要在源文件操作,否则解密失败源文件也没有了

usage: enc -ciphername [-AadePp] [-base64] [-bufsize number] [-debug]     [-in file] [-iv IV] [-K key] [-k password]     [-kfile file] [-md digest] [-none] [-nopad] [-nosalt]     [-out file] [-pass arg] [-S salt] [-salt]  -e 指定加密算法 -d 解密 -a 使用base64编码 -base64 使用base64解码 -in 要加密文件存放位置 -out 加密后的文件存放位置 -k 输入密码 -iv 输入一个向量  加密  $ openssl enc -e aes-128-cbc -in secret.txt -out myAes128.txt   解密  $ openssl enc -d aes-128-cbc -in myAes128.txt -out 

使用最多的是sha256,sha512,hmac

md5不再推荐使用,推荐使用sha-2

1.输出值的数据长度不变 2.相同的输入输出也必定相同 3.输入相似的数据,输出也大不相同 4.输入完全不同的数据,输出相同的哈希值会以极低的概率出现
openssl dgst  options are -c              to output the digest with separating colons -r              to output the digest in coreutils format -d              to output debug info -hex            output as hex dump -binary         output in binary form -hmac arg       set the HMAC key to arg -verify file    verify a signature using public key in file -prverify file  verify a signature using private key in file -keyform arg    key file format (PEM or ENGINE) -out filename   output to filename rather than stdout -signature file signature to verify -sigopt nm:v    signature parameter -hmac key       create hashed MAC with key -mac algorithm  create MAC (not neccessarily HMAC) -md4            to use the md4 message digest algorithm -md5            to use the md5 message digest algorithm -ripemd160      to use the ripemd160 message digest algorithm -sha            to use the sha message digest algorithm -sha1           to use the sha1 message digest algorithm -sha224         to use the sha224 message digest algorithm -sha256         to use the sha256 message digest algorithm -sha384         to use the sha384 message digest algorithm -sha512         to use the sha512 message   $ cat test.txt | openssl dgst -sha256 -hex -out hash.txt 
1. 生成密钥: 用于对称密码和消息认证码 2. 生成密钥对:用于公钥密码和数字签名 3. 生成初始化向量(IV):用于分组密码的CBC,CFB和OFB模式 4. 生成nonce, 用于防御重放攻击以及分组密码的CTR模式等 5. 生成盐,用于基于口令的密码(PBE)等
openssl rand [option] 字节数 where options are -out file             - write to file -engine e             - use engine e, possibly a hardware device. -rand file:file:... - seed PRNG from files -base64               - base64 encode output -hex                  - hex encode output  $ openssl rand -hex 1 $ openssl rand -base64 10 -out a.txt

一般基于口令的密钥为了防止字典攻击会使用一串随机数加入单向散列函数

openssl passwd Usage: passwd [options] [passwords] where options are -crypt             standard Unix password algorithm (default) -1                 MD5-based password algorithm -apr1              MD5-based password algorithm, Apache variant -salt string       use provided salt -in file           read passwords from file -stdin             read passwords from stdin -noverify          never verify when reading password from terminal -quiet             no warnings -table             format output as table -reverse           switch table columns  $ openssl passwd -salt 123

首先使用genrsa生成私钥,然后在使用rsa从私钥中提取公钥

openssl genrsa usage: genrsa [args] [numbits]  -des            encrypt the generated key with DES in cbc mode  -des3           encrypt the generated key with DES in ede cbc mode (168 bit key)  -idea           encrypt the generated key with IDEA in cbc mode  -seed                  encrypt PEM output with cbc seed  -aes128, -aes192, -aes256                  encrypt PEM output with cbc aes  -camellia128, -camellia192, -camellia256                  encrypt PEM output with cbc camellia  -out file       output the key to 'file  -passout arg    output file pass phrase source  -f4             use F4 (0x10001) for the E value  -3              use 3 for the E value  -engine e       use engine e, possibly a hardware device.    $ openssl genrsa -out rsa.key 2048  //生成公钥  $ openssl rsa -in rsa.key -pubout -out rsa-public.key

对证书所发布的公钥进行权威的认证,证书可以有效的避免中间人攻击的问题

1. PKC:Public-Key Certificate,公钥证书,简称证书。 2. CA:Certification Authority,认证机构。对证书进行管理,负责 1.生成密钥对、2. 注册公钥时对身份进行认证、3. 颁发证书、4. 作废证书。其中负责注册公钥和身份认证的,称为 RA(Registration Authority 注册机构) 3. PKI:Public-Key Infrastructure,公钥基础设施,是为了更高效地运用公钥而制定的一系列规范和规格的总称。比较著名的有PKCS(Public-Key Cryptography Standards,公钥密码标准,由 RSA 公司制定)、X.509 等。PKI 是由使用者、认证机构 CA、仓库(保存证书的数据库)组成。 CRL:Certificate Revocation List 证书作废清单,是 CA 宣布作废的证书一览表,会带有 CA 的数字签名。一般由处理证书的软件更新 CRL 表,并查询证书是否有效。 4.证书的编码格式:pem,der 

 
文章来源: openssl命令使用
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!