openssl 非对称加密DSA,RSA区别与使用介绍(转)
2015-01-21 20:54
661 查看
在日常系统管理工作中,需要作一些加解密的工作,通过openssl工具包就能完成我们很多需求!
1. openssl RSA 加解密
RSA是基于数论中大素数的乘积难分解理论上的非对称加密法,使用公私钥的方法进行加解密
公钥 用于加密,它是向所有人公开的 ; 私钥用于解密,只有密文的接收者持有。
Html代码
生成一个密钥(私钥)
[root@hunterfu ~]# openssl genrsa -out private.key 1024
注意: 需要注意的是这个文件包含了公钥和密钥两部分,也就是说这个文件即可用来加密也可以用来解密,后面的1024是生成密钥的长度.
通过密钥文件private.key 提取公钥
[root@hunterfu ~]# openssl rsa -in private.key -pubout -out pub.key
使用公钥加密信息
[root@hunterfu ~]# echo -n "123456" | openssl rsautl -encrypt -inkey pub.key -pubin >encode.result
使用私钥解密信息
[root@hunterfu ~]#cat encode.result | openssl rsautl -decrypt -inkey private.key
123456
至此,一次RSA加密解密的过程已经完成!
2. openssl DSA签名与验证
和RSA加密解密过程相反,在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥来验证签名的真实性。DSA只是一种算法,和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA要快很多.
Html代码
生成一个密钥(私钥)
[root@hunterfu ~]# openssl dsaparam -out dsaparam.pem 1024
[root@hunterfu ~]# openssl gendsa -out privkey.pem dsaparam.pem
生成公钥
[root@hunterfu ~]# openssl dsa -in privkey.pem -out pubkey.pem -pubout
[root@hunterfu ~]# rm -fr dsaparam.pem
使用私钥签名
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -sign privkey.pem > sign.result
使用公钥验证
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -verify pubkey.pem -signature sign.result
Verified OK
至此,一次DSA签名与验证过程完成!
3. 总结及注意事项
注意: 由于信息经过加密或者签名后,都变成不可读模式,为了方便终端查看和传输使用(url提交数据,需要作urlencode操作),可以使用base64进行编码
Html代码
openssl enc -base64 -A :将加密后的信息使用base64编码
openssl enc -d -base64 -A : 将信息使用base64反编码
java中此私钥需要转换下格式才能使用:
[root@hunterfu ~]# openssl pkcs8 -topk8 -nocrypt -in private.key -outform PEM -out java_private.key
当然openssl 是一个很实用的加密工具包,还有很多东西值得学习和总结,以后有空再说!
1. openssl RSA 加解密
RSA是基于数论中大素数的乘积难分解理论上的非对称加密法,使用公私钥的方法进行加解密
公钥 用于加密,它是向所有人公开的 ; 私钥用于解密,只有密文的接收者持有。
Html代码
生成一个密钥(私钥)
[root@hunterfu ~]# openssl genrsa -out private.key 1024
注意: 需要注意的是这个文件包含了公钥和密钥两部分,也就是说这个文件即可用来加密也可以用来解密,后面的1024是生成密钥的长度.
通过密钥文件private.key 提取公钥
[root@hunterfu ~]# openssl rsa -in private.key -pubout -out pub.key
使用公钥加密信息
[root@hunterfu ~]# echo -n "123456" | openssl rsautl -encrypt -inkey pub.key -pubin >encode.result
使用私钥解密信息
[root@hunterfu ~]#cat encode.result | openssl rsautl -decrypt -inkey private.key
123456
生成一个密钥(私钥) [root@hunterfu ~]# openssl genrsa -out private.key 1024 注意: 需要注意的是这个文件包含了公钥和密钥两部分,也就是说这个文件即可用来加密也可以用来解密,后面的1024是生成密钥的长度. 通过密钥文件private.key 提取公钥 [root@hunterfu ~]# openssl rsa -in private.key -pubout -out pub.key 使用公钥加密信息 [root@hunterfu ~]# echo -n "123456" | openssl rsautl -encrypt -inkey pub.key -pubin >encode.result 使用私钥解密信息 [root@hunterfu ~]#cat encode.result | openssl rsautl -decrypt -inkey private.key 123456
至此,一次RSA加密解密的过程已经完成!
2. openssl DSA签名与验证
和RSA加密解密过程相反,在DSA数字签名和认证中,发送者使用自己的私钥对文件或消息进行签名,接受者收到消息后使用发送者的公钥来验证签名的真实性。DSA只是一种算法,和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA要快很多.
Html代码
生成一个密钥(私钥)
[root@hunterfu ~]# openssl dsaparam -out dsaparam.pem 1024
[root@hunterfu ~]# openssl gendsa -out privkey.pem dsaparam.pem
生成公钥
[root@hunterfu ~]# openssl dsa -in privkey.pem -out pubkey.pem -pubout
[root@hunterfu ~]# rm -fr dsaparam.pem
使用私钥签名
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -sign privkey.pem > sign.result
使用公钥验证
[root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -verify pubkey.pem -signature sign.result
Verified OK
生成一个密钥(私钥) [root@hunterfu ~]# openssl dsaparam -out dsaparam.pem 1024 [root@hunterfu ~]# openssl gendsa -out privkey.pem dsaparam.pem 生成公钥 [root@hunterfu ~]# openssl dsa -in privkey.pem -out pubkey.pem -pubout [root@hunterfu ~]# rm -fr dsaparam.pem 使用私钥签名 [root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -sign privkey.pem > sign.result 使用公钥验证 [root@hunterfu ~]# echo -n "123456" | openssl dgst -dss1 -verify pubkey.pem -signature sign.result Verified OK
至此,一次DSA签名与验证过程完成!
3. 总结及注意事项
注意: 由于信息经过加密或者签名后,都变成不可读模式,为了方便终端查看和传输使用(url提交数据,需要作urlencode操作),可以使用base64进行编码
Html代码
openssl enc -base64 -A :将加密后的信息使用base64编码
openssl enc -d -base64 -A : 将信息使用base64反编码
java中此私钥需要转换下格式才能使用:
[root@hunterfu ~]# openssl pkcs8 -topk8 -nocrypt -in private.key -outform PEM -out java_private.key
openssl enc -base64 -A :将加密后的信息使用base64编码 openssl enc -d -base64 -A : 将信息使用base64反编码 java中此私钥需要转换下格式才能使用: [root@hunterfu ~]# openssl pkcs8 -topk8 -nocrypt -in private.key -outform PEM -out java_private.key
当然openssl 是一个很实用的加密工具包,还有很多东西值得学习和总结,以后有空再说!
相关文章推荐
- openssl 非对称加密DSA,RSA区别与使用介绍
- openssl 非对称加密DSA,RSA区别与使用介绍(转)
- openssl 非对称加密DSA,RSA区别与使用介绍
- php使用openssl来实现RSA(非对称加密)
- 使用openssl RSA非对称加密示例
- php使用openssl来实现RSA(非对称加密)
- RSA非对称加密,使用OpenSSL生成证书,iOS加密,java解密
- [Linux] 使用openssl实现RSA非对称加密
- 支付宝开发(一)-认识php openssl RSA 非对称加密实现
- 非对称加密RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。使用最广泛的是RSA算法
- 对称加密和非对称加密介绍和区别
- 使用openssl中的加密函数AES、RC4、RSA对文件加密的一个例子
- php利用openssl实现RSA非对称加密签名
- 对称加密和非对称加密介绍和区别
- 使用C#+ASP.NET来进行RSA(非对称)加密.
- 关于RSA非对称加密在Android应用中的使用
- 非对称加密DSA、RSA
- CryptoAPI与openssl RSA非对称加密解密(PKCS1 PADDING)交互
- 对称加密和非对称加密介绍和区别
- 使用openssl实现rsa非对称加密算法示例