欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

Linux中Openssl命令有什么用-創(chuàng)新互聯(lián)

這篇文章主要介紹了Linux中Openssl命令有什么用,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

創(chuàng)新互聯(lián)建站專注于企業(yè)全網(wǎng)營銷推廣、網(wǎng)站重做改版、英山網(wǎng)站定制設(shè)計、自適應(yīng)品牌網(wǎng)站建設(shè)、H5開發(fā)、商城系統(tǒng)網(wǎng)站開發(fā)、集團公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計等建站業(yè)務(wù),價格優(yōu)惠性價比高,為英山等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。

openssl命令的格式是"openssl command command-options args",command部分有很多種命令,這些命令需要依賴于openssl命令才能執(zhí)行,所以稱為偽命令(pseudo-command),每個偽命令都有各自的功能,大部分command都可以直接man command查看命令的用法和功能。

OpenSSL是一個強大的安全套接字層密碼庫,囊括主要的密碼算法、常用的密鑰和證書封裝管理功能及SSL協(xié)議,并提供豐富的應(yīng)用程序供測試或其它目的使用。在OpenSSL被曝出現(xiàn)嚴(yán)重安全漏洞后,發(fā)現(xiàn)多數(shù)通過SSL協(xié)議加密的網(wǎng)站使用名為OpenSSL的開源軟件包。由于這是互聯(lián)網(wǎng)應(yīng)用最廣泛的安全傳輸方法,被網(wǎng)銀、在線支付、電商網(wǎng)站、門戶網(wǎng)站、電子郵件等重要網(wǎng)站廣泛使用,所以該漏洞影響范圍廣大。

OpenSSL有兩種運行模式:交互模式和批處理模式。

直接輸入openssl回車進(jìn)入交互模式,輸入帶命令選項的openssl進(jìn)入批處理模式。

OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫、SSL協(xié)議庫以及應(yīng)用程序。OpenSSL的目錄結(jié)構(gòu)自然也是圍繞這三個功能部分進(jìn)行規(guī)劃的。

對稱加密算法

OpenSSL一共提供了8種對稱加密算法,其中7種是分組加密算法,僅有的一種流加密算法是RC4。這7種分組加密算法分別是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持電子密碼本模式(ECB)、加密分組鏈接模式(CBC)、加密反饋模式(CFB)和輸出反饋模式(OFB)四種常用的分組密碼加密模式。其中,AES使用的加密反饋模式(CFB)和輸出反饋模式(OFB)分組長度是128位,其它算法使用的則是64位。事實上,DES算法里面不僅僅是常用的DES算法,還支持三個密鑰和兩個密鑰3DES算法。

非對稱加密算法

OpenSSL一共實現(xiàn)了4種非對稱加密算法,包括DH算法、RSA算法、DSA算法和橢圓曲線算法(EC)。DH算法一般用戶密鑰交換。RSA算法既可以用于密鑰交換,也可以用于數(shù)字簽名,當(dāng)然,如果你能夠忍受其緩慢的速度,那么也可以用于數(shù)據(jù)加密。DSA算法則一般只用于數(shù)字簽名。

信息摘要算法

OpenSSL實現(xiàn)了5種信息摘要算法,分別是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事實上包括了SHA和SHA1兩種信息摘要算法,此外,OpenSSL還實現(xiàn)了DSS標(biāo)準(zhǔn)中規(guī)定的兩種信息摘要算法DSS和DSS1。

密鑰和證書管理

密鑰和證書管理是PKI的一個重要組成部分,OpenSSL為之提供了豐富的功能,支持多種標(biāo)準(zhǔn)。

首先,OpenSSL實現(xiàn)了ASN.1的證書和密鑰相關(guān)標(biāo)準(zhǔn),提供了對證書、公鑰、私鑰、證書請求以及CRL等數(shù)據(jù)對象的DER、PEM和BASE64的編解碼功能。OpenSSL提供了產(chǎn)生各種公開密鑰對和對稱密鑰的方法、函數(shù)和應(yīng)用程序,同時提供了對公鑰和私鑰的DER編解碼功能。并實現(xiàn)了私鑰的PKCS#12和PKCS#8的編解碼功能。OpenSSL在標(biāo)準(zhǔn)中提供了對私鑰的加密保護功能,使得密鑰可以安全地進(jìn)行存儲和分發(fā)。

在此基礎(chǔ)上,OpenSSL實現(xiàn)了對證書的X.509標(biāo)準(zhǔn)編解碼、PKCS#12格式的編解碼以及PKCS#7的編解碼功能。并提供了一種文本數(shù)據(jù)庫,支持證書的管理功能,包括證書密鑰產(chǎn)生、請求產(chǎn)生、證書簽發(fā)、吊銷和驗證等功能。

事實上,OpenSSL提供的CA應(yīng)用程序就是一個小型的證書管理中心(CA),實現(xiàn)了證書簽發(fā)的整個流程和證書管理的大部分機制。

實例


1、消息摘要算法應(yīng)用例子

用SHA1算法計算文件file.txt的哈西值,輸出到stdout:

# openssl dgst -sha1 file.txt

用SHA1算法計算文件file.txt的哈西值,輸出到文件digest.txt:

# openssl sha1 -out digest.txt file.txt

用DSS1(SHA1)算法為文件file.txt簽名,輸出到文件dsasign.bin。簽名的private key必須為DSA算法產(chǎn)生的,保存在文件dsakey.pem中。

# openssl dgst -dss1 -sign dsakey.pem -out dsasign.bin file.txt

用dss1算法驗證file.txt的數(shù)字簽名dsasign.bin,驗證的private key為DSA算法產(chǎn)生的文件dsakey.pem。

# openssl dgst -dss1 -prverify dsakey.pem -signature dsasign.bin file.txt

用sha1算法為文件file.txt簽名,輸出到文件rsasign.bin,簽名的private key為RSA算法產(chǎn)生的文件rsaprivate.pem。

#openssl sha1 -sign rsaprivate.pem -out rsasign.bin file.txt

# 用sha1算法驗證file.txt的數(shù)字簽名rsasign.bin,驗證的public key為RSA算法生成的rsapublic.pem。

# openssl sha1 -verify rsapublic.pem -signature rsasign.bin file.txt

2、對稱加密應(yīng)用例子

對稱加密應(yīng)用例子,用DES3算法的CBC模式加密文件plaintext.doc,加密結(jié)果輸出到文件ciphertext.bin。

# openssl enc -des3 -salt -in plaintext.doc -out ciphertext.bin

用DES3算法的OFB模式解密文件ciphertext.bin,提供的口令為trousers,輸出到文件plaintext.doc。注意:因為模式不同,該命令不能對以上的文件進(jìn)行解密。

# openssl enc -des-ede3-ofb -d -in ciphertext.bin -out plaintext.doc -pass pass:trousers

用Blowfish的CFB模式加密plaintext.doc,口令從環(huán)境變量PASSWORD中取,輸出到文件ciphertext.bin。

# openssl bf-cfb -salt -in plaintext.doc -out ciphertext.bin -pass env:PASSWORD

給文件ciphertext.bin用base64編碼,輸出到文件base64.txt。

# openssl base64 -in ciphertext.bin -out base64.txt

用RC5算法的CBC模式加密文件plaintext.doc,輸出到文件ciphertext.bin,salt、key和初始化向量(iv)在命令行指定。

# openssl rc5 -in plaintext.doc -out ciphertext.bin -S C62CB1D49F158ADC -iv E9EDACA1BD7090C6 -K 89D4B1678D604FAA3DBFFD030A314B29

3、Diffie-Hellman應(yīng)用例子

使用生成因子2和隨機的1024-bit的素數(shù)產(chǎn)生D0ffie-Hellman參數(shù),輸出保存到文件dhparam.pem

# openssl dhparam -out dhparam.pem -2 1024

從dhparam.pem中讀取Diffie-Hell參數(shù),以C代碼的形式,輸出到stdout。

# openssl dhparam -in dhparam.pem -noout -C

4、DSA應(yīng)用例子應(yīng)用例子

生成1024位DSA參數(shù)集,并輸出到文件dsaparam.pem。

# openssl dsaparam -out dsaparam.pem 1024

使用參數(shù)文件dsaparam.pem生成DSA私鑰匙,采用3DES加密后輸出到文件dsaprivatekey.pem

# openssl gendsa -out dsaprivatekey.pem -des3 dsaparam.pem

使用私鑰匙dsaprivatekey.pem生成公鑰匙,輸出到dsapublickey.pem

# openssl dsa -in dsaprivatekey.pem -pubout -out dsapublickey.pem

從dsaprivatekey.pem中讀取私鑰匙,解密并輸入新口令進(jìn)行加密,然后寫回文件dsaprivatekey.pem

# openssl dsa -in dsaprivatekey.pem -out dsaprivatekey.pem -des3 -passin

5、RSA應(yīng)用例子

產(chǎn)生1024位RSA私匙,用3DES加密它,口令為trousers,輸出到文件rsaprivatekey.pem

# openssl genrsa -out rsaprivatekey.pem -passout pass:trousers -des3 1024

從文件rsaprivatekey.pem讀取私匙,用口令trousers解密,生成的公鑰匙輸出到文件rsapublickey.pem

# openssl rsa -in rsaprivatekey.pem -passin pass:trousers -pubout -out rsapubckey.pem

用公鑰匙rsapublickey.pem加密文件plain.txt,輸出到文件cipher.txt

# openssl rsautl -encrypt -pubin -inkey rsapublickey.pem -in plain.txt -out cipher.txt

使用私鑰匙rsaprivatekey.pem解密密文cipher.txt,輸出到文件plain.txt

# openssl rsautl -decrypt -inkey rsaprivatekey.pem -in cipher.txt -out plain.txt

用私鑰匙rsaprivatekey.pem給文件plain.txt簽名,輸出到文件signature.bin

# openssl rsautl -sign -inkey rsaprivatekey.pem -in plain.txt -out signature.bin

用公鑰匙rsapublickey.pem驗證簽名signature.bin,輸出到文件plain.txt

# openssl rsautl -verify -pubin -inkey rsapublickey.pem -in signature.bin -out plain

從X.509證書文件cert.pem中獲取公鑰匙,用3DES加密mail.txt,輸出到文件mail.enc

# openssl smime -encrypt -in mail.txt -des3 -out mail.enc cert.pem

從X.509證書文件cert.pem中獲取接收人的公鑰匙,用私鑰匙key.pem解密S/MIME消息mail.enc,結(jié)果輸出到文件mail.txt

# openssl smime -decrypt -in mail.enc -recip cert.pem -inkey key.pem -out mail.txt

cert.pem為X.509證書文件,用私匙key,pem為mail.txt簽名,證書被包含在S/MIME消息中,輸出到文件mail.sgn

# openssl smime -sign -in mail.txt -signer cert.pem -inkey key.pem -out mail.sgn

驗證S/MIME消息mail.sgn,輸出到文件mail.txt,簽名者的證書應(yīng)該作為S/MIME消息的一部分包含在mail.sgn中

# openssl smime -verify -in mail.sgn -out mail.txt

感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“Linux中Openssl命令有什么用”這篇文章對大家有幫助,同時也希望大家多多支持創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司,,關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,更多相關(guān)知識等著你來學(xué)習(xí)!

當(dāng)前名稱:Linux中Openssl命令有什么用-創(chuàng)新互聯(lián)
路徑分享:http://aaarwkj.com/article12/ccccdc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)建站、網(wǎng)站營銷商城網(wǎng)站、網(wǎng)站排名響應(yīng)式網(wǎng)站、Google

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護公司
午夜福利不卡片在线观看| 高颜值美女后入内射视频| 国产成人久久久精品一区| 欧美日韩在线高清一区二区| 欧美一级特黄免费大片| 抱着操才爽的免费视频观看| 伊人久久亚洲精品综合| 色婷婷综合激情一区二区| 亚洲天堂av在线有码| 亚洲综合色视频免费在线播放| 91日本在线免费观看视频| 日本大片一区二区免费看| 中文字幕日韩不卡顿一区二区| 亚洲欧美综合伊人看片综合| 漂亮人妻被中出中文字幕| 中文字幕乱码视频日本| 99精品欧美日韩在线播放| 国产福利91精品一区二区三| 麻豆剧传媒国产精选av| 韩国三级伦理中文字幕| 黄片在线免费在线播放| 亚洲天堂岛av一区二区| 亚洲av成人在线播放| 人妻丝袜中文字幕在线| 人妻中字幕出轨中文字幕| 蜜臀在线观看免费视频| 国产在线不卡免费精品| 欧美日本国产专区一区| av国产剧情在线观看| 国产婷婷精品一区二区| 国内激情自拍偷拍视频| 特黄一级黄色大片免费看| 熟女肥臀一区二区三区| 蜜臀在线免费观看黄片视频| 关于男女性生活的视频| 欧美亚洲午夜精品久久久| 国产一区二区黄色在线| 日韩亚洲毛片全在线播放| 国产经典三级在线看| 人人妻人人澡人人爽老妇| 99精品亚洲一区二区|