openssl加密机制( 三 )


举例时间:
用私有密钥对某文件签名:
-sign -in file -inkey key.pem -out sig
注意哦 ,  文件真的不能太大 ,  这个不能太大意思是必须很小 。
文件大小最好不要大过 73。绝对不能多过 150  , 多了就会出错 。
这个工具真是用来玩的
#- -in-inkey pub.key -pubin -out (-inkey必须写 , 否则会报错)
#- -in-inkey test.key -out#
#enc -des3 -in /path/to/ -e -out /path/to/.des3
使用这个命令会提示输入密码 , 可以将这个密码理解为非对称加密的密钥 , 通过des3算法将密码转化成一对密钥 , 用公钥给文件加密 。
#enc -des3 -in /path/to/.des3 -d -out /path/to/
使用这个命令会提示输入密码 , 可以将这个密码理解为非对称加密的密钥 , 通过des3算法将密码转化成一对密钥 , 用私钥给文件解密 。
#dgst -md5 -hex fstab.txt---单向加密 , 获取特征码
#fstab.txt---同上
#fstab.txt----计算特征码
#dgst -sha1 fstab.txt---同上
#
#speed ----测试当前主机加密算法的速度
#speed des 测试des算法的速度
# man
#-1 -salt
rand---库调用 , 生成随机数
-hex 输出16进制数
- 编码
#rand - num ----- 生成随机数 , 随机数为num的2倍
#rand -hex num
#-1 -salt ` rand -hex 4`-------为随机生成的八位字符单向加密 , 提取特征码
生成私钥:
#----生成一个rsa格式的私钥--生成
#num-----指定生成多少位的私钥
#2^n > /path/to/-----将生成的私钥定向到文件
#-out /path/to/ 2^n
#-des3 2048 ---生成一个2048为的加密私钥
# (umask 077;-out /root/.pri 2048)----加括号只对子shell有效 , 对当前shell无效
提取公钥:
#rsa -in /path/to/ -
umask
允许你设定文件创建时的缺省模式 , 对应每一类用户(文件属主、同组用户、其他用户)存在一个相应的umask值中的数字 。对于文件来说 , 这一数字的最 大值分别是6 。系统不允许你在创建一个文本文件时就赋予它执行权限 , 必须在创建后用chmod命令增加这一权限 。目录则允许设置执行权限 , 这样针对目录来 说 , umask中各个数字最大可以到7 。所以 , 创建文件的最大权限权限是666 , 目录则是777.
如何申请证书
ca证书中的内容:拥有着自身的属性信息 , 公钥 , 用户实体的名称 , id号 , ca的签名 , 核心是公钥 。验证证书合法性的时候用的是用户实体名称 。
1  , 生成一个私钥
2、制作一个证书签署请求;
req-----证书签署请求和生成工具
req - PKCS#10and.
- 有两种格式 PEM和DER,PEM比DER有更多的功能 , 却只是用来测试 , 很少用到 。
-in 指定从哪个文件中读取
-key 表示私钥文件所在
-new 制作证书申请
-days num 期望使用期限
#req -new -key /path/to/ -out /paht/to/.csr (csr: sign 证书签署请求)提取自己的公钥附加上个人信息做成 。
3、由CA负责签署证书;
的配置文件

openssl加密机制

文章插图
如何自建CA:
# cd /etc/pki/CA/
1、为CA生成一个私钥:
# (umask 077;-out /cakey.pem 2048)
2、生成自签证书:
#req -new -x509(指定证书格式 , 说明自签 , 有 , 说明是自签 , 没有 , 是制作申请) -key /cakey.pem -out .pem -days 3650