openssl的用法

上善若水~小輝發表於2021-02-17

Openssl詳細用法:

OpenSSL 是一個開源專案,其組成主要包括一下三個元件:

  • openssl:多用途的命令列工具

  • libcrypto:加密演算法庫

  • libssl:加密模組應用庫,實現了ssl及tls

openssl可以實現:祕鑰證書管理、對稱加密和非對稱加密 。

1、對稱加密

對稱加密需要使用的標準命令為 enc ,用法如下:

 openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]
        [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]
        [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

 

常用選項有:

 -in filename:指定要加密的檔案存放路徑
 
 -out filename:指定加密後的檔案存放路徑
 
 -salt:自動插入一個隨機數作為檔案內容加密,預設選項
 
 -e:可以指明一種加密演算法,若不指的話將使用預設加密演算法
 
 -d:解密,解密時也可以指定演算法,若不指定則使用預設演算法,但一定要與加密時的演算法一致
 
 -a/-base64:使用-base64位編碼格式
 加密:]# openssl enc -e -des3 -a -salt -in fstab -out fstab.bak
 解密:]# openssl enc -d -des3 -a -salt -in fstab.bak -out fstab

2、單向加密

單向加密需要使用的標準命令為 dgst ,用法如下:

 openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
 [-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify  filename] [-signature filename] [-hmac key] [file...]

常用選項有:

[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一種加密演算法

-out filename:將加密的內容儲存到指定檔案中

示例如下:

 openssl dgst -md5 f1 等價於md5sum f1

單向加密除了 openssl dgst 工具還有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum

示例如下:

 shs512sum fstab
   md5sum  fstab

3、生成密碼

生成密碼需要使用的標準命令為 passwd ,用法如下:

 openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}

常用選項有:

-1:使用md5加密演算法

-salt string:加入隨機數,最多8位隨機數

-in file:對輸入的檔案內容進行加密

-stdion:對標準輸入的內容進行加密

示例如下:

 openssl passwd -1 -in fstab -salt 11111

4、生成隨機數

生成隨機數需要用到的標準命令為 rand ,用法如下:

 openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num

常用選項有:

-out file:將生成的隨機數儲存至指定檔案中

-base64:使用base64 編碼格式

-hex:使用16進位制編碼格式

示例如下:

 (umask 077;openssl genrsa -out test.key -des3 2048)  生成test.key私鑰檔案並以des3的演算法加密
  
 make /data/test.key    或者直接切換至cd /etc/pki/tls/certs下生成私鑰,裡邊有一個makefile檔案就可以自動生成私鑰檔案
 1
 openssl rsa -in test.key -out test2.key.bak   對test.key 私鑰進行解密並匯出檔案起名叫test2.key.bak

5、生成祕鑰對

首先需要先使用 genrsa 標準命令生成私鑰,然後再使用 rsa 標準命令從私鑰中提取公鑰。

genrsa 的用法如下:

 openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

常用選項有:

-out filename:將生成的私鑰儲存至指定的檔案中

-des|-des3|-idea:不同的加密演算法

numbits:指定生成私鑰的大小,預設是2048

一般情況下祕鑰檔案的許可權一定要控制好,只能自己讀寫,因此可以使用 umask 命令設定生成的私鑰許可權,示例如下:

 (umask 077;openssl genrsa -out test.key -des3 2048)  生成test.key私鑰檔案並以des3的演算法加密
  
 make /data/test.key    或者直接切換至cd /etc/pki/tls/certs下生成私鑰,裡邊有一個makefile檔案就可以自動生成私鑰檔案
 ​
 openssl rsa -in test.key -out test2.key.bak   對test.key 私鑰進行解密並匯出檔案起名叫test2.key.bak

rsa的用法如下:

 openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]
        [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]

常用選項:

-in filename:指明私鑰檔案

-out filename:指明將提取出的公鑰儲存至指定檔案中

-pubout:根據私鑰提取出公鑰

示例如下:根據私鑰取出公鑰

 openssl rsa -in test.bak -pubout -out test.pubkey

隨機數生成器:偽隨機數字 鍵盤和滑鼠,塊裝置中斷

/dev/random:僅從熵池返回隨機數;隨機數用盡,阻塞

/dev/urandom:從熵池返回隨機數;隨機數用盡,會利用軟體生成偽隨機 數,非阻塞

示例:

tr -dc 'a-zA-Z0-9' < /dev/urandom 將生成的隨機大小寫字母、數字全部進行列印

tr:引數解釋

 -c或——complerment:取代所有不屬於第一字符集的字元;
 -d或——delete:刪除所有屬於第一字符集的字元;
 -s或--squeeze-repeats:把連續重複的字元以單獨一個字元表示;
 -t或--truncate-set1:先刪除第一字符集較第二字符集多出的字元。