RSA是基於數論中大素數的乘積難分解理論上的非對稱加密法,使用公私鑰的方法進行加解密
公鑰 用於加密,它是向全部人公開的 ; 私鑰用於解密,只有密文的接收者持有java
生成一個密鑰(私鑰)web
[root@hunterfu ~]# openssl genrsa -out private.key 1024
注意: 須要注意的是這個文件包含了公鑰和密鑰兩部分,也就是說這個文件便可用來加密也能夠用來解密,後面的1024是生成密鑰的長度.算法
經過密鑰文件private.key 提取公鑰工具
[root@hunterfu ~]# openssl rsa -in private.key -pubout -out pub.key
使用公鑰加密信息學習
[root@hunterfu ~]# echo -n "123456" | openssl rsautl -encrypt -inkey pub.key -pubin >encode.result
使用私鑰解密信息編碼
[root@hunterfu ~]#cat encode.result | openssl rsautl -decrypt -inkey private.key 123456
至此,一次RSA加密解密的過程已經完成!加密
和RSA加密解密過程相反,在DSA數字簽名和認證中,發送者使用本身的私鑰對文件或消息進行簽名,接受者收到消息後使用發送者的公鑰來驗證簽名的真實性
DSA只是一種算法,和RSA不一樣之處在於它不能用做加密和解密,也不能進行密鑰交換,只用於簽名,它比RSA要快不少.url
生成一個密鑰(私鑰)spa
[root@hunterfu ~]# openssl dsaparam -out dsaparam.pem 1024 [root@hunterfu ~]# openssl gendsa -out privkey.pem dsaparam.pem
生成公鑰code
[root@hunterfu ~]# openssl dsa -in privkey.pem -out pubkey.pem -pubout [root@hunterfu ~]# rm -fr dsaparam.pem
使用私鑰簽名
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -sign privkey.pem > sign.result
使用公鑰驗證
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -verify pubkey.pem -signature sign.result Verified OK
至此,一次DSA簽名與驗證過程完成!
注意: 因爲信息通過加密或者簽名後,都變成不可讀模式,爲了方便終端查看和傳輸使用(url提交數據,須要做urlencode操做),能夠使用base64進行編碼
openssl enc -base64 -A :將加密後的信息使用base64編碼
openssl enc -d -base64 -A : 將信息使用base64反編碼
java中此私鑰須要轉換下格式才能使用:
[root@hunterfu ~]# openssl pkcs8 -topk8 -nocrypt -in private.key -outform PEM -out java_private.key
固然openssl 是一個很實用的加密工具包,還有不少東西值得學習和總結,之後有空再說!