RSA的簽證之openssl的基本使用

2022-09-06 18:45:08 字數 2055 閱讀 6510

一、開啟openssl

找到openssl安裝目錄下的bin,執行bin下的「openssl.exe」,用管理員身份執行

結果如下

二、名詞解釋

三、檢視openssl版本和編譯引數

命令列輸入

四、rsa金鑰操作

1、生成rsa私鑰:

genrsa -out rsa_private_key.pem 1024

生成乙個名為rsa_private_key.pem檔案,用寫字板或記事本開啟即可,該檔案在bin目錄下,其中1024是私鑰的長度,也可以生成2048等其他長度的私鑰。

(注:openssl 使用 pem 檔案格式儲存證書和金鑰。pem 實質上是 base64 編碼的二進位制內容,再加上開始和結束行,如證書檔案的

-----begin certificate-----

和-----end certificate-----)

開啟rsa_private_key.pem檔案,內容如下:

若執行時沒有使用管理員身份開啟,會出現 「 unable to write 『random state』 」錯誤

2、檢視私鑰內容:

輸入:

rsa -in rsa_private_key.pem -text -noout

3、利用私鑰生成公鑰:

rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem
在bin目錄下生成乙個rsa_public_key.pem檔案

4、檢視公鑰內容

讀取公鑰內容:

以文字格式輸出公鑰內容

2、使用金鑰方式加密或者解密檔案(先生成金鑰,再加密)

(檔案為上文生成的含有金鑰的.pem檔案)

(1)、 使用 rsa_public_key.pem 公鑰加密乙個檔案 (data.txt 為原始檔案,back.txt 為加密之後的檔案)

rsautl -encrypt -inkey rsa_public_key.pem -pubin -in data.txt -out back.txt
(2)、使用 rsa_private_key.pem 私鑰解密乙個檔案 (back.txt 為加密的檔案,data.txt 為解密之後的檔案)

rsautl -decrypt -inkey  rsa_private_key.pem -in back.txt -out data.txt
參考**:

OpenSsl庫 Rsa的簡單使用

環境的配置可以參考 網路上傳輸的資料很容易被抓包,如果不加密,那麼網路數 據很容易被竊取,諸如使用者名稱 密碼這些明感的資訊一旦丟 失,將會造成巨大的損失。2 常用的加密方式 對稱加密 加密方和解密方使用同乙個秘鑰 優點 加密解密過程簡單,高效 缺點 有一 方洩密了,則整個加密就失去了意義 非對稱加...

openssl對rsa金鑰的管理用法

二 然後,通過jdk自帶的keytool工具建立秘鑰對 1.建立rsa金鑰對 公鑰和私鑰 並儲存在keystore檔案中 keytool genkeypair alias myalias keyalg rsa keystore keystore.jks2.從keystore檔案中匯出使用x509標準...

linux下OpenSSL的RSA金鑰生成

openssl version openssl 1.0.0e.tar.gz 安裝 2 在資料夾下解壓縮,命令 tar xzf openssl openssl 1.0.0e.tar.gz 得到openssl openssl 1.0.0e資料夾 3 進入解壓的目錄 cd openssl 1.0.0e 4...