zoukankan      html  css  js  c++  java
  • openssl enc 加解密

    介绍

    enc - 对称加密例程,使用对称密钥对数据进行加解密,特点是速度快,能对大量数据进行处理。算法有流算法和分组加密算法,流算法是逐字节加密,数据经典算法,但由于其容易被破译,现在已很少使用;分组加密算法是将数据分成固定大小的组里,然后逐组进行加密,比较广为人知的是DES3。分组算法中又有ECB,CBC,CFB,OFB,CTR等工作模式,其中默认选CBC工作模式。

    语法

    openssl enc -ciphername[-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md] [-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

    enc 主命令,虽然直接调用加密算法名字也行,例如:

    1. openssl des3 -pass pass:"123" -in a.txt -out a.txt.des3  


    但是不推荐使用,理由是这种调用形式对于需要硬件引擎的算法不能正常工作(算法,可以由硬件完成)。

    -in / -out   filename    输入待加解密的文件,输出加解密后的文件

    -pass arg

    -pass 提供了几种传入密码的方式。传统是利用-k 选项传入密码的。(关于环境变量,文件描述符,请参阅相关文献)

    1. -pass pass:"123"      #密码是123  
    2. -pass pass:123        #密码是123  
    3. -pass evn:VAR         #密码从环境变量VAR中去  
    4. -pass file:p.txt      #密码从文件p.txt第一行去,不包括换行符,注意DOS格式的^M及回车符。  
    5. -pass fd:3            #密码从文件描述符3中读  
    6. -pass stdin           #标准输入  

    -salt     加盐,这是开启的默认选项,使用-nosalt已明确关闭此选项,除非为了兼容性的考虑,否则在新程序中请使用此选项。这是一个神奇的选项,加盐后,相同的明文可以得到不同的密文。默认情况下,盐值是随机生成的,可以使用-S选项明确指定盐值。

    1. E:OpenSSLfoo>openssl enc -P -des3 -pass pass:123  -in a.txt  
    2. salt=669E2AB46DA79FA0  
    3. key=EFDB3D1EF18840FF7961E5346FCED81CD34D89286A106F71  
    4. iv =2FBE944B72F3CA59  
    5.   
    6. E:OpenSSLfoo>openssl enc -P -des3 -pass pass:123  -in a.txt  
    7. salt=2D89EA80CDE7700E  
    8. key=825A74419BADD6A82D6DD9ECD9404397EB5AFC020A75D511  
    9. iv =152185CA47D212A0  

    有了盐值后,相同的明文可以产生不同的密文,那可以解密吗?当然可以。在密文中包含了盐值。例如:

    1. E:OpenSSLfoo>openssl enc -p -des3 -pass pass:123  -in a.txt -out a.des3salt  
    2. salt=A254906CA471C1D4  
    3. key=15A12DB86A8A09ABB3C59C1712D865447D96AD1BC940CA56  
    4. iv =264E495D7649F9F8  
    5.   
    6. E:OpenSSLfoo>xxd a.des3salt  
    7. 0000000: 5361 6c74 6564 5f5f a254 906c a471 c1d4  Salted__.T.l.q..  
    8. 0000010: 952e 1995 b60d 1813                      ........  


    注意salt和a.des3salt中的a254 906c a471 c1d4是一样子的。我以前用POCO写了个加密程序,加密了一个文件,然后又用openssl加密了那个相同的文件,结果加密后的文件不一样,原来是盐值在搞怪。加盐,就是加调料,所以结果不一样了。

    盐值(salt)不需要保密,为什么,看看《应用密码学》吧。

    -e / -d         encrypt / decrypt 加解密。默认是加密,-d明确指定是解密。

    1. E:OpenSSLfoo>openssl enc -d -des3 -pass pass:123  -in a.des3salt -out a.dec  
    2.   
    3. E:OpenSSLfoo>diff a.txt a.dec  
    4.   
    5. E:OpenSSLfoo>  


    -a              对加密后的数据进行base64编码,或解密前,先对数据进行base64解码。 -base64-a选项相同。

    1. E:OpenSSLfoo>openssl enc -des3 -a -k 123 -in a.txt -out a.des3base64  
    2.   
    3. E:OpenSSLfoo>openssl enc -des3 -d -a -k 123 -in a.des3base64 -out b.txt  
    4.   
    5. E:OpenSSLfoo>diff a.txt b.txt  


    -A              如果指定-a 选项,在每一行上进行base64处理。

    -k /  -kfile     -k,传统输入密码的方式,-k 123 相当与 -pass pass:123 。-kfile p.txt 相当于 -pass file:p.txt。

    -K  key     加密真正使用的key。这和-k 和 -pass有什么区别呢? 其实我们输入的密码并不是加密时使用的密钥,对于分组加密算法来说,密钥是固定的,有64/128/256等,我们也经常见文献里写着,密钥多少多少位。我们输入的密码,在加密算法启动前,会经过运算,得到固定长度用于加密的key,然后在加密。我们可以在选项中手动指定key,key的格式是16进制,算法的不同,key的长度也会不同。

    -iv IV      IV是初始化向量,格式是16进制。在分组加密算法中,对第一组数据加密时,我们可以是用初始化向量对其进行处理,已隐藏明文的统计特性。参加下面的工作模式。

    -p / -P    print打印出key和iv值。-P只打印出key和iv值,而不进行加解密运算。参考-salt

    算法

    除了上面提到的des3外,openssl还提供了那些算法呢?

    1. E:OpenSSLfoo>openssl enc -help  

    这里是官方文档,做的整理

    1. base64             Base 64  
    2.   
    3. bf-cbc             Blowfish in CBC mode  
    4. bf                 Alias for bf-cbc  
    5. bf-cfb             Blowfish in CFB mode  
    6. bf-ecb             Blowfish in ECB mode  
    7. bf-ofb             Blowfish in OFB mode  
    8.   
    9. cast-cbc           CAST in CBC mode  
    10. cast               Alias for cast-cbc  
    11. cast5-cbc          CAST5 in CBC mode  
    12. cast5-cfb          CAST5 in CFB mode  
    13. cast5-ecb          CAST5 in ECB mode  
    14. cast5-ofb          CAST5 in OFB mode  
    15.   
    16. des-cbc            DES in CBC mode  
    17. des                Alias for des-cbc  
    18. des-cfb            DES in CBC mode  
    19. des-ofb            DES in OFB mode  
    20. des-ecb            DES in ECB mode  
    21.   
    22. des-ede-cbc        Two key triple DES EDE in CBC mode  
    23. des-ede            Two key triple DES EDE in ECB mode  
    24. des-ede-cfb        Two key triple DES EDE in CFB mode  
    25. des-ede-ofb        Two key triple DES EDE in OFB mode  
    26.   
    27. des-ede3-cbc       Three key triple DES EDE in CBC mode  
    28. des-ede3           Three key triple DES EDE in ECB mode  
    29. des3               Alias for des-ede3-cbc  
    30. des-ede3-cfb       Three key triple DES EDE CFB mode  
    31. des-ede3-ofb       Three key triple DES EDE in OFB mode  
    32.   
    33. desx               DESX algorithm.  
    34.   
    35. gost89             GOST 28147-89 in CFB mode (provided by ccgost engine)  
    36. gost89-cnt        `GOST 28147-89 in CNT mode (provided by ccgost engine)  
    37.   
    38. idea-cbc           IDEA algorithm in CBC mode  
    39. idea               same as idea-cbc  
    40. idea-cfb           IDEA in CFB mode  
    41. idea-ecb           IDEA in ECB mode  
    42. idea-ofb           IDEA in OFB mode  
    43.   
    44. rc2-cbc            128 bit RC2 in CBC mode  
    45. rc2                Alias for rc2-cbc  
    46. rc2-cfb            128 bit RC2 in CFB mode  
    47. rc2-ecb            128 bit RC2 in ECB mode  
    48. rc2-ofb            128 bit RC2 in OFB mode  
    49. rc2-64-cbc         64 bit RC2 in CBC mode  
    50. rc2-40-cbc         40 bit RC2 in CBC mode  
    51.   
    52. rc4                128 bit RC4  
    53. rc4-64             64 bit RC4  
    54. rc4-40             40 bit RC4  
    55.   
    56. rc5-cbc            RC5 cipher in CBC mode  
    57. rc5                Alias for rc5-cbc  
    58. rc5-cfb            RC5 cipher in CFB mode  
    59. rc5-ecb            RC5 cipher in ECB mode  
    60. rc5-ofb            RC5 cipher in OFB mode  
    61.   
    62. aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode  
    63. aes-[128|192|256]      Alias for aes-[128|192|256]-cbc  
    64. aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode  
    65. aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode  
    66. aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode  
    67. aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode  
    68. aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode  

    注意上面的ecb,cbc,ofb,cfb等,这些是分组算法的工作模式,默认为cbc。

    ECB是最简单的,如图

    CBC是应用最广泛的,如图

    在加密第一组数据的时候,使用了IV,且每组数据加加密前都与前组加密后的数据进行异或,提高了安全性。不同的IV可以产生不同的密文(这和不同的salt可以产生不同的密文,应该不矛盾,本人菜鸟^_^),这样明文的统计特征会在密文中消散掉。IV不需要保密

  • 相关阅读:
    SimpleXML简单使用
    制作RSS供应源
    DOM方式操作XML
    Referer与图片防盗链
    PAT
    Margarite and the best present
    Petya and Origami
    Margarite and the best present
    Petya and Origami
    A/B
  • 原文地址:https://www.cnblogs.com/motoyang/p/6407901.html
Copyright © 2011-2022 走看看