首頁>Club>
11
回覆列表
  • 1 # 你小子真帥188

    OpenSSL 是一個開源專案,其組成主要包括一下三個元件:

    openssl:多用途的命令列工具

    libcrypto:加密演算法庫

    libssl:加密模組應用庫,實現了ssl及tls

    openssl可以實現:秘鑰證書管理、對稱加密和非對稱加密 。

    1、對稱加密

    對稱加密需要使用的標準命令為 enc ,用法如下:

    openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]

    [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]

    [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

    常用選項有:

    -in filename:指定要加密的檔案存放路徑

    -out filename:指定加密後的檔案存放路徑

    -salt:自動插入一個隨機數作為檔案內容加密,預設選項

    -e:可以指明一種加密演算法,若不指的話將使用預設加密演算法

    -d:解密,解密時也可以指定演算法,若不指定則使用預設演算法,但一定要與加密時的演算法一致

    -a/-base64:使用-base64位編碼格式

    示例:

    加密:]# openssl enc -e -des3 -a -salt -in fstab -out jiami

    解密:]# openssl enc -d -des3 -a -salt -in fstab -out jiami

    2、單向加密

    單向加密需要使用的標準命令為 dgst ,用法如下:

    openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]

    [-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify

    filename] [-signature filename] [-hmac key] [file...]

    常用選項有:

    [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一種加密演算法

    -out filename:將加密的內容儲存到指定檔案中

    示例如下:

    單向加密除了 openssl dgst 工具還有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum

    示例如下:

    3、生成密碼

    生成密碼需要使用的標準命令為 passwd ,用法如下:

    openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}

    常用選項有:

    -1:使用md5加密演算法

    -salt string:加入隨機數,最多8位隨機數

    -in file:對輸入的檔案內容進行加密

    -stdion:對標準輸入的內容進行加密

    示例如下:

    4、生成隨機數

    生成隨機數需要用到的標準命令為 rand ,用法如下:

    openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num

    常用選項有:

    -out file:將生成的隨機數儲存至指定檔案中

    -base64:使用base64 編碼格式

    -hex:使用16進位制編碼格式

    示例如下:

    5、生成秘鑰對

    首先需要先使用 genrsa 標準命令生成私鑰,然後再使用 rsa 標準命令從私鑰中提取公鑰。

    genrsa 的用法如下:

    openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

    常用選項有:

    -out filename:將生成的私鑰儲存至指定的檔案中

    -des|-des3|-idea:不同的加密演算法

    numbits:指定生成私鑰的大小,預設是2048

    一般情況下秘鑰檔案的許可權一定要控制好,只能自己讀寫,因此可以使用 umask 命令設定生成的私鑰許可權,示例如下:

    ras 的用法如下:

    openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]

    [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]

    常用選項:

    -in filename:指明私鑰檔案

    -out filename:指明將提取出的公鑰儲存至指定檔案中

    -pubout:根據私鑰提取出公鑰

    示例如下:

    6、建立CA和申請證書

    使用openssl工具建立CA證書和申請證書時,需要先檢視配置檔案,因為配置檔案中對證書的名稱和存放位置等相關資訊都做了定義,具體可參考 /etc/pki/tls/openssl.cnf 檔案。

    (1)、建立自簽證書

    第一步:建立為 CA 提供所需的目錄及檔案

    第二步:指明證書的開始編號

    ]# echo 01 >> serial

    第三步:生成私鑰,私鑰的檔名與存放位置要與配置檔案中的設定相匹配;

    第四步:生成自簽證書,自簽證書的存放位置也要與配置檔案中的設定相匹配,生成證書時需要填寫相應的資訊;

    命令中用到的選項解釋:

    -new:表示生成一個新證書籤署請求

    -x509:專用於CA生成自簽證書,如果不是自簽證書則不需要此項

    -key:生成請求時用到的私鑰檔案

    -out:證書的儲存路徑

    -days:證書的有效期限,單位是day(天),預設是365天

    (2)頒發證書

    在需要使用證書的主機上生成證書請求,以 httpd 服務為例,步驟如下:

    第一步:在需要使用證書的主機上生成私鑰,這個私鑰檔案的位置可以隨意定

    第二步:生成證書籤署請求

    第三步:將請求透過可靠方式傳送給 CA 主機

    第四步:CA 伺服器拿到證書籤署請求檔案後頒發證書,這一步是在 CA 伺服器上做的

    檢視證書資訊的命令為:

    (3)吊銷證書

    吊銷證書的步驟也是在CA伺服器上執行的,以剛才新建的 httpd.crt 證書為例,吊銷步驟如下:

    第一步:在客戶機上獲取要吊銷證書的 serial 和 subject 資訊

    第二步:根據客戶機提交的 serial 和 subject 資訊,對比其餘本機資料庫 index.txt 中儲存的是否一致

    第三步:執行吊銷操作

    第四步:生成吊銷證書的吊銷編號 (第一次吊銷證書時執行)

    ]# echo 01 > /etc/pki/CA/crlnumber

    第五步:更新證書吊銷列表

    ]# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl

    檢視 crl 檔案命令:

    ]# openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text

  • 中秋節和大豐收的關聯?
  • 怎樣識別弱智兒童?