(8) openssl rsautl(签名/验证签名/加解密文件)和openssl pkeyutl(文件的非对称加密)

rsautl是rsa的工具,相当于rsa、dgst的部分功能集合,可用于生成数字签名、验证数字签名、加密和解密文件

pkeyutl是非对称加密的通用工具,大体上和rsautl的用法差不多,所以此处只解释rsautl。

openssl rsautl  [-in file] [-out file] [-inkey file] [-pubin] [-certin] [-passin arg] [-sign] [-verify] [-encrypt] [-decrypt] [-hexdump]

openssl pkeyutl [-in file] [-out file] [-sigfile file] [-inkey file] [-passin arg] [-pubin] [-certin] [-sign] [-verify] [-encrypt] [-decrypt] [-hexdump]

共同的选项说明:
-in file:       指定输入文件
-out file:      指定输出文件
-inkey file:    指定密钥输入文件,默认是私钥文件,指定了"-pubin"则表示为公钥文件,使用"-certin"则表示为包含公钥的证书文件
-pubin:         指定"-inkey file"的file是公钥文件
-certin:        使用该选项时,表示"-inkey file"的file是包含公钥的证书文件
-passin arg:    传递解密密码。若验证签名时实用的公钥或私钥文件是被加密过的,则需要传递密码来解密
【功能选项:】
-sign:          使用私钥签名,并输出签名结果,注意,该选项需要提供RSA私钥文件
-verify:        使用公钥验证签名文件

-encrypt:       使用公钥加密文件
-decrypt:       使用私钥解密文件
【输出格式选项:】
-hexdump:       以hex方式输出

openssl pkeyutl选项说明:
sigfile file:   待验证的签名文件

rsautl命令的用法和rsa、dgst不太一样:

首先,它的前提是已经有非对称密钥,所有的命令操作都用到公钥或私钥来处理;

再者,该命令使用-in选项来指定输入文件,而不像dgst一样可以把输入文件放在命令的结尾;

最后,该命令使用的密钥文件、签名文件、证书文件都通过-inkey选项指定,再通过各功能的选项搭配来实现对应的功能。

注意rsautl和pkeyutl的缺陷是默认只能对短小的文件进行操作,否则将报类似如下的错误信息。

140341340976968:error:0406C06E:rsa routines:RSA_padding_add_PKCS1_type_1:data too large for key size:rsa_pk1.c:73:

因为这两个工具签名和验证签名的功能和openssl dgst命令差不多,且自身又有缺陷,所以就不举例说明。此处仅给出对短小文件的非对称加密和解密示例。

(1).使用公钥加密b.txt文件,注意待加密文件b.txt必须是短小文件,且不建议使用-hexdump输出,否则解密时可能超出文件的长度。

[[email protected] ssl]# openssl genrsa -out private.pem 512
Generating RSA private key, 512 bit long modulus
.....++++++++++++
................++++++++++++
e is 65537 (0x10001)
[[email protected] ssl]# openssl rsa -in private.pem -pubout -out public.pem
writing RSA key
[[email protected] ssl]# echo "123456" >> b.txt
[[email protected] ssl]# openssl rsautl -encrypt -pubin -inkey public.pem -in b.txt -out b_crypt.txt
[[email protected] ssl]# ll
total 16
-rw-r--r-- 1 root root 64 Oct 4 00:31 b_crypt.txt
-rw-r--r-- 1 root root 7 Oct 4 00:29 b.txt
-rw-r--r-- 1 root root 493 Oct 4 00:29 private.pem
-rw-r--r-- 1 root root 182 Oct 4 00:29 public.pem

[[email protected] ssl]# cat b_crypt.txt

5.X\O0n;([email protected] ssl]#

(2).使用私钥解密b_crypt.txt文件。

[[email protected] ssl]# openssl rsautl   -decrypt -inkey private.pem   -in b_crypt.txt   -out b_decrypt.txt
[[email protected] ssl]# cat b_decrypt.txt
123456

原文地址:https://www.cnblogs.com/liliyang/p/9739350.html

时间: 2024-10-10 16:57:20

(8) openssl rsautl(签名/验证签名/加解密文件)和openssl pkeyutl(文件的非对称加密)的相关文章

.net core中使用openssl的公钥私钥进行加解密

这篇博文分享的是 C#中使用OpenSSL的公钥加密/私钥解密 一文中的解决方法在 .net core 中的改进.之前的博文针对的是 .NET Framework ,加解密用的是 RSACryptoServiceProvider .虽然在 corefx(.NET Core Framework) 中也有 RSACryptoServiceProvider ,但它目前只支持 Windows ,不能跨平台. 之前的 new RSACryptoServiceProvider(); 代码在 mac 上运行,

python实现RSA加密和签名以及分段加解密的方案

python实现RSA加解密和签名加解签 1.生成秘钥对 在这边为了方面演示,手动生成一个密钥对(项目中的秘钥对由开发来生成,会直接给到我们) 生成秘钥对的时候,可以指定生成秘钥的长度,一般推荐使用1024bit, 1024bit的rsa公钥,加密数据时,最多只能加密117byte的数据),数据量超过这个数,则需要对数据进行分段加密,但是目前1024bit长度的秘钥已经被证明了不够安全,尽量使用2048bit长度的秘钥.2048bit长度的秘钥,最多245byte长度的数据 计算公式如下: 秘钥

加解密基础

加密解密相关概念 互联网上中间人攻击通常用的三种方式:1)窃听 2)数据篡改 3)会话劫持 密码算法协议的分类: a)  对称加密 常用的有:DES.3DES.AES.Blowfish.RC6.CAST5等 特性:1.加密.解密使用同一个密钥. 2.将原始数据分割成固定大小的块,逐个进行加密. 3.加解密速度快,密钥短. b)  非对称加密(公钥加密) 常用的有:RSA.DSA.DH 特性: 1.用公钥加密的数据,只能使用与之配对儿的私钥解密:反之亦然. 2.公钥公开给所有人,私钥自己留存,必须

curses-键盘编码-openssl加解密【转】

本文转载自;https://zhuanlan.zhihu.com/p/26164115 1.1 键盘编码 按键过程:当用户按下某个键时, 1.键盘会检测到这个动作,并通过键盘控制器把扫描码(scan code)传送到计算机:键盘扫描码跟具体的硬件有关的,不同厂商对同一个键的扫描码有可能不同.2.计算机接收到扫描码后,将其交给键盘驱动程序:3.键盘驱动程序把这个扫描码转换为键盘虚拟码:虚拟码与具体硬件无关,不同厂商的键盘,同一个键的虚拟码总是相同的.然后,键盘驱动程序把该键盘操作的扫描码和虚拟码以

Openssl aes加解密例程 更进一步

原文链接: http://blog.csdn.net/itmes/article/details/7718427 前面我们用openssl的aes256对称加密算法对16个字节的内存块进行了的加解密运算测试,现在更进一步,对指定大小的内存块进行加解密运算. 首先明确一下aes是分组加密算法,且每次加密的内存块是16个字节,所以,我们需要加密的内存块必须是16个字节的整数倍,若不是,则需要进行补齐. 常见的对称加解密算法中rc2,rc4都是流加密,也就是以字节为单位进行加解密,而aes,des,3

ios下使用rsa算法与php进行加解密通讯

首先了解一下几个相关概念,以方便后面遇到的问题的解决: RSA算法:1977年由Ron Rivest.Adi Shamirh和LenAdleman发明的,RSA就是取自他们三个人的名字.算法基于一个数论:将两个大素数相乘非常容易,但要对这个乘积的结果进行因式分解却非常困难,因此可以把乘积公开作为公钥.该算法能够抵抗目前已知的所有密码攻击.RSA算法是一种非对称算法,算法需要一对密钥,使用其中一个加密,需要使用另外一个才能解密.我们在进行RSA加密通讯时,就把公钥放在客户端,私钥留在服务器. DE

PHP 基础篇 - PHP 中 DES 加解密详解

一.简介 DES 是对称性加密里面常见一种,全称为 Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法.密钥长度是64位(bit),超过位数密钥被忽略.所谓对称性加密即加密和解密密钥相同,对称性加密一般会按照固定长度,把待加密字符串分成块,不足一整块或者刚好最后有特殊填充字符. 跨语言做 DES 加密解密经常会出现问题,往往是填充方式不对.编码不一致或者加密解密模式没有对应上造成.常见的填充模式有: pkcs5.pkcs7.iso10126.ansix9

讲讲网络模块中加解密那点儿事--AES+BASE64

这次想来讲讲网络安全通信这一块,也就是网络层封装的那一套加密.解密,编码.解码的规则,不会很深入,但会大概将这一整块的讲一讲. 之所以想写这篇,是因为,最近被抽过去帮忙做一个 C++ 项目,在 Android 中,各种编解码.加解密算法官方都已经封装好了,我们要使用非常的方便,但在 C++ 项目中很多都要自己写. 然而,自己写是不可能的了,没这么牛逼也没这么多时间去研究这些算法,网上自然不缺少别人写好的现成算法.但不同项目应用场景自然不一样,一般来说,都需要对其进行修修改改才能拿到项目中来用.

AES CBC/CTR 加解密原理

So, lets look at how CBC works first. The following picture shows the encryption when using CBC (in this case, using AES as the cipher). Basically, Cipher-Block-Chaining means that previous to putting the cleartext data block into the cipher itself (