openssl用法詳解

OpenSSL 是一個開源項目,其組成主要包括一下三個組件:linux

  • openssl:多用途的命令行工具算法

  • libcrypto:加密算法庫數據庫

  • libssl:加密模塊應用庫,實現了ssl及tls服務器

openssl能夠實現:祕鑰證書管理、對稱加密和非對稱加密 。ide

一、對稱加密

對稱加密須要使用的標準命令爲 enc ,用法以下:工具

openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]
       [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]
       [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

經常使用選項有:ui

-in filename:指定要加密的文件存放路徑編碼

-out filename:指定加密後的文件存放路徑加密

-salt:自動插入一個隨機數做爲文件內容加密,默認選項idea

-e:能夠指明一種加密算法,若不指的話將使用默認加密算法

-d:解密,解密時也能夠指定算法,若不指定則使用默認算法,但必定要與加密時的算法一致

-a/-base64:使用-base64位編碼格式

示例:
加密:]# openssl enc -e -des3 -a -salt -in fstab -out jiami
解密:]# openssl enc -d -des3 -a -salt -in fstab -out jiami

二、單向加密

單向加密須要使用的標準命令爲 dgst ,用法以下:

openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
       [-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify
       filename] [-signature filename] [-hmac key] [file...]

經常使用選項有:

[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一種加密算法

-out filename:將加密的內容保存到指定文件中

示例以下:

單向加密除了 openssl dgst 工具還有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum

示例以下:

三、生成密碼

生成密碼須要使用的標準命令爲 passwd ,用法以下:

openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}

經常使用選項有:

-1:使用md5加密算法

-salt string:加入隨機數,最多8位隨機數

-in file:對輸入的文件內容進行加密

-stdion:對標準輸入的內容進行加密

示例以下:

四、生成隨機數

生成隨機數須要用到的標準命令爲 rand ,用法以下:

openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num

經常使用選項有:

-out file:將生成的隨機數保存至指定文件中

-base64:使用base64 編碼格式

-hex:使用16進制編碼格式

示例以下:

五、生成祕鑰對

首先須要先使用 genrsa 標準命令生成私鑰,而後再使用 rsa 標準命令從私鑰中提取公鑰。

genrsa 的用法以下:

openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

經常使用選項有:

-out filename:將生成的私鑰保存至指定的文件中

-des|-des3|-idea:不一樣的加密算法

numbits:指定生成私鑰的大小,默認是2048

通常狀況下祕鑰文件的權限必定要控制好,只能本身讀寫,所以可使用 umask 命令設置生成的私鑰權限,示例以下:

ras 的用法以下:

openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg]
       [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id]

經常使用選項:

-in filename:指明私鑰文件

-out filename:指明將提取出的公鑰保存至指定文件中 

-pubout:根據私鑰提取出公鑰 

示例以下:

六、建立CA和申請證書

使用openssl工具建立CA證書和申請證書時,須要先查看配置文件,由於配置文件中對證書的名稱和存放位置等相關信息都作了定義,具體可參考 /etc/pki/tls/openssl.cnf 文件。

(1)、建立自簽證書

第一步:建立爲 CA 提供所需的目錄及文件

第二步:指明證書的開始編號

]# echo 01 >> serial 

第三步:生成私鑰,私鑰的文件名與存放位置要與配置文件中的設置相匹配;

第四步:生成自簽證書,自簽證書的存放位置也要與配置文件中的設置相匹配,生成證書時須要填寫相應的信息;

命令中用到的選項解釋:

-new:表示生成一個新證書籤署請求

-x509:專用於CA生成自簽證書,若是不是自簽證書則不須要此項

-key:生成請求時用到的私鑰文件

-out:證書的保存路徑

-days:證書的有效期限,單位是day(天),默認是365天

(2)頒發證書

在須要使用證書的主機上生成證書請求,以 httpd 服務爲例,步驟以下:

第一步:在須要使用證書的主機上生成私鑰,這個私鑰文件的位置能夠隨意定

第二步:生成證書籤署請求

第三步:將請求經過可靠方式發送給 CA 主機

第四步:CA 服務器拿到證書籤署請求文件後頒發證書,這一步是在 CA 服務器上作的

查看證書信息的命令爲:

(3)吊銷證書

吊銷證書的步驟也是在CA服務器上執行的,以剛纔新建的 httpd.crt 證書爲例,吊銷步驟以下:

第一步:在客戶機上獲取要吊銷證書的 serial 和 subject 信息 

第二步:根據客戶機提交的 serial 和 subject 信息,對比其他本機數據庫 index.txt 中存儲的是否一致 

第三步:執行吊銷操做

第四步:生成吊銷證書的吊銷編號 (第一次吊銷證書時執行)

]# echo 01 > /etc/pki/CA/crlnumber

第五步:更新證書吊銷列表

]# openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl

查看 crl 文件命令:

]# openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text

 

原文  http://www.178linux.com/48764

相關文章
相關標籤/搜索