(1) 对称加密
对称加密须要使用的标准命令为 enc ,用法以下:
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]
[-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]
[-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]
经常使用选项有:
-in filename:指定要加密的文件存放路径
-out filename:指定加密后的文件存放路径
-salt:自动插入一个随机数做为文件内容加密,默认选项
-e:能够指明一种加密算法,若不指的话将使用默认加密算法
-d:解密,解密时也能够指定算法,若不指定则使用默认算法,但必定要与加密时的算法一致
-a/-base64:使用-base64位编码格式
示例:
加密: openssl enc -e -des3 -a -salt -in fstab -out encryption
解密: openssl enc -d -des3 -a -salt -in fstab -out encryption算法
(2) 单向加密
单向加密须要使用的标准命令为 dgst,用法以下:
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
[-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify
filename] [-signature filename] [-hmac key] [file...]
经常使用选项有:
[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一种加密算法
-out filename:将加密的内容保存到指定文件中
示例:
openssl dgst -md5 fstab
echo "test"| openssl dgst -md5
注意: 单向加密除了 openssl dgst 工具还有: md5sum,sha1sum,sha224sum,sha256sum ,sha384sum,sha512sum
示例:
sha512sum fstab
sha384sum fstab
......数据库
(3) 生成密码
生成密码须要使用的标准命令为 passwd ,用法以下:
openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}
经常使用选项有:
-1:使用md5加密算法
-salt string:加入随机数,最多8位随机数
-in file:对输入的文件内容进行加密
-stdion:对标准输入的内容进行加密
示例以下:
echo 'hello world' |openssl passwd -1 -stdin
openssl passwd -1 -in fstab -salt 123456789服务器
(4) 生成随机数
生成随机数须要用到的标准命令为 rand ,用法以下:
openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num
经常使用选项有:
-out file:将生成的随机数保存至指定文件中
-base64:使用base64 编码格式
-hex:使用16进制编码格式
示例以下:
openssl rand -hex 10
openssl rand -base64 10
openssl rand -base64 10 -out abc
cat abc
openssl rand -hex 10ide
(5) 生成秘钥对
首先须要先使用 genrsa 标准命令生成私钥,而后再使用 rsa 标准命令从私钥中提取公钥。
genrsa 的用法以下:
openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]
经常使用选项有:
-out filename:将生成的私钥保存至指定的文件中
-des|-des3|-idea:不一样的加密算法
numbits:指定生成私钥的大小,默认是2048
通常状况下秘钥文件的权限必定要控制好,只能本身读写,所以可使用 umask 命令设置生成的私钥权限,
示例以下:
(umask 077;openssl genrsa -out abc.txt 4096)
cat abc.txt工具
ras 的用法以下: openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-sgckey] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin] [-pubout] [-engine id] 经常使用选项: -in filename:指明私钥文件 -out filename:指明将提取出的公钥保存至指定文件中 -pubout:根据私钥提取出公钥 示例以下: openssl rsa -in abc.txt -out abc.pub -pubout
(6) 建立CA和申请证书
使用openssl工具建立CA证书和申请证书时,须要先查看配置文件,由于配置文件中对证书的名称和存放位置等相关信息都作了定义,具体可参考 /etc/pki/tls/openssl.cnf 文件。
#1 建立自签证书
第一步:建立为 CA 提供所需的目录及文件
mkdir /etc/pki/CA/{certs,crl,newcerts,private}
touch /etc/pki/CA/{serial,index.txt}
第二步:指明证书的开始编号
echo 01 >> serial
第三步:生成私钥,私钥的文件名与存放位置要与配置文件中的设置相匹配;
cd /etc/pki/CA
(umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)
cat private/cakey.pem
第四步:生成自签证书,自签证书的存放位置也要与配置文件中的设置相匹配,生成证书时须要填写相应的信息;
openssl req -new -x509 -key /etc/pki/CA/private/cacert.pem -days 3650ui
命令中用到的选项解释: -new:表示生成一个新证书签署请求 -x509:专用于CA生成自签证书,若是不是自签证书则不须要此项 -key:生成请求时用到的私钥文件 -out:证书的保存路径 -days:证书的有效期限,单位是day(天),默认是365天 #2 颁发证书 在须要使用证书的主机上生成证书请求,以 httpd 服务为例,步骤以下: 第一步:在须要使用证书的主机上生成私钥,这个私钥文件的位置能够随意定 第二步:生成证书签署请求 第三步:将请求经过可靠方式发送给 CA 主机 1. 生成私钥: (umask 077;openssl genrsa -out httpd.key 4096) 2. 生成证书签署请求 openssl req -new -key httpd.key -out httpd.csr -days 365 根据提示填写相关信息: test_ssl CN BeiJing yeqing yeqing.com 492980936@qq.com 123456 123456 第四步:CA 服务器拿到证书签署请求文件后颁发证书,这一步是在 CA 服务器上作的 cd /etc/pki/CA openssl ca -in /https.csr -out /etc/pki/CA/certs/httpd.crt -days 365 [y/n] y [y/n] y 查看证书信息的命令为: openssl x509 -in /etc/pki/CA/certs/httpd.crt -noout -serial -subject #3 吊销证书 吊销证书的步骤也是在CA服务器上执行的,以刚才新建的 httpd.crt 证书为例,吊销步骤以下: 第一步:在客户机上获取要吊销证书的 serial 和 subject 信息 第二步:根据客户机提交的 serial 和 subject 信息,对比其他本机数据库 index.txt 中存储的是否一致 第三步:执行吊销操做 openssl ca -revoke /etc/pki/CA/newcerts/01.pem 第四步:生成吊销证书的吊销编号 (第一次吊销证书时执行) echo 01 > /etc/pki/CA/crlnumber 第五步:更新证书吊销列表 openssl ca -gencrl -out /etc/pki/CA/crl/ca.crl 查看 crl 文件命令: openssl crl -in /etc/pki/CA/crl/ca.crl -noout -text