Ghost32 - 安全的系统软件下载站!

ghost32怎么安装系统|装机必备|最新专题|最近更新

当前位置:首页 > 软件下载 > 安全软件 > 加密软件
  • 系统介绍
  • 下载地址
  • 同类推荐
  • 相关信息

OpenSSL 绿色版是一款功能不错的安全套接字层密码库工具,里面包含了多种非常安全的算法,OpenSSL 绿色版其中包括了对密码的算法、密钥、证书封装的管理,对ssl的协议进行支持,能够帮助用户进行实现各种网络的安全通信加密,有需要的朋友可以到本站进行下载哦!

 

OpenSSL 绿色版命令详解

一、证书类

1.证书申请:Req

-inform 指定输入格式

-newkey rsa:bits 用于生成新的rsa密钥以及证书请求:默认名称为privkey.pem

-new 生成新的证书请求以及私钥,默认1024bits 

-rand 随机数种子文件

-rand file: rand.dat

-config file 指定证书请求模板,默认为openssl.cnf

-subj arg 制定证书请求的用户信息;不指定,则要求输入

-subj /CN=cn/OU=t/O=a

-utf8 指定为utf8,默认为ASCII编码

-batch 不询问用户请求

-newhdr 在生成的PEM证书请求文件头尾包含NEW字样;有些CA需要

-pubkey 获取证书请求中的公钥信息

-modulus 输出请求中的模数

-text 打印证书信息

-verify 验证证书请求

-x509 生成自签名证书

-md5/4/2/sha1/mdc2 生成自签名证书时,指定摘要算法

-days 生成自签名证书的有效期

2.个人证书:PKCS12

-export 输出pkcs12文件

-chain 添加证书链

-inkey 指定私钥文件

-certfile file添加file中所有证书文件

-CApath arg 指定CA文件目录

-CAfile arg 指定CA文件

-name 指定证书和私钥的友好名

-in 指定私钥和证书读取的文件,为PEM格式

-out 指定输出的pkcs12文件,默认为标准输出

-nomacver 读取时不验证MAC

-clcerts 只输出客户证书,不包含CA证书

-nokeys 不输出私钥

-info 输出pkcs12结构信息

-des3/ase128 私钥加密算法

-nodes 不对私钥加密

-maciter 加强完整性保护,多次计算MAC

-descert 用3DES加密pkcs12文件,默认RC2-40

-keysig 设置私钥只能用于签名

3.证书中心:Ca

-verbose 打印附加信息

-config 指定配置文件;默认安装,配置文件在/usr/local/ssl路径下

-name section替换配置文件default_ca所代表的内容

-gencrl 生成CRL文件

-revoke file 撤销证书,file文件中包含了证书

-crl_reason reason 设置CRLv2撤销原因

-policy arg 指定CA策略

-utf8 表明输入必须是utf8编码

-keyfile 指定签发证书的私钥文件

-key 指定私钥解密口令

-cert file 指定CA文件

-in 输入证书请求文件

-out 输出文件名

-notext 不输出文本格式证书信息

-outdir 设置输出路径

-infiles 处理多个路径请求文件,必须放在最后

-ss_cert file 指定需要由CA签发的自签名证书

-preserveDN 将证书中的DN顺序由配置文件来决定;如设置此项,则顺序与请求文件一致

-noemailDN 设置此项,则生成证书不会包含持有者DN,而是放在了扩展项里

-batch 批处理,不询问客户信息

-md arg 设置摘要算法,md5/sha/sha1/mdc2

-utf8 表示输入必须为utf8编码,默认为ASCII编码

二、算法类

1.Gendh/Dhparam/Dh

1)Gendh  用于生成DH参数 

用法:  

Openssl>gendh [-out file ] [-rand ] [-engine e ]  

例子:  

Openssl>  gendh -5 -out CA_dh.pem 1024 2)dhparam和dh 

DH参数及生成操作 

用法:  

Openssl dhparam [inform ][outform][in][out][dsaparam][noout][check][text][numbits] -dsaparam 生成DSA参数,并转换为DH格式

-check 检查dh 参数

-C 以C语言风格打印

-numbits 指定素数bit数;默认为512位

例子:

Openssl> dhparam -out dhparam.pem -text 512 #生成DH参数  

#检查DH参数  >  dhparam -in dhparam.pem -text -check

2.Dgst 

1)Dgst  

用于数据摘要 

用法

Openssl>dgst [-md5|-sha|mdc2/ripemd160/dss1] [-hex] [ -binary][-out filename] [-engine] [-sign privatekeyfile]  [-prverify privatekeyfile][-verify publickeyfile] 其中:  

-d 打印调试

-sign 用私钥签名

-verify 用公钥验证签名

-keyform PEM |ENGINE 密钥格式,pem,或者采用Engine

-hex 显示十六进制结果,默认

-binary 显示二进制

-engine e 采用引擎e来运算

-md5 默认,用来摘要

 

OpenSSL 绿色版

 

OpenSSL 绿色版如何使用?

一、对称加密

1.对称加密需要使用的标准命令为 enc ,用法如下:

openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a/-base64]

[-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md]

[-p] [-P] [-bufsize number] [-nopad] [-debug] [-none] [-engine id]

2.常用选项有:

-in filename:指定要加密的文件存放路径

-out filename:指定加密后的文件存放路径

-salt:自动插入一个随机数作为文件内容加密,默认选项

-e:可以指明一种加密算法,若不指的话将使用默认加密算法

-d:解密,解密时也可以指定算法,若不指定则使用默认算法,但一定要与加密时的算法一致

-a/-base64:使用-base64位编码格式

3.示例:

加密:]# openssl enc -e -des3 -a -salt -in fstab -out jiami

解密:]# openssl enc -d -des3 -a -salt -in fstab -out jiami

二、单向加密

1.单向加密需要使用的标准命令为 dgst ,用法如下:

openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]

[-out filename] [-sign filename] [-keyform arg] [-passin arg] [-verify filename] [-prverify

filename] [-signature filename] [-hmac key] [file...]

2.常用选项有:

[-md5|-md4|-md2|-sha1|-sha|-mdc2|-ripemd160|-dss1] :指定一种加密算法

-out filename:将加密的内容保存到指定文件中

三、生成密码

1.生成密码需要使用的标准命令为 passwd ,用法如下:

openssl passwd [-crypt] [-1] [-apr1] [-salt string] [-in file] [-stdin] [-noverify] [-quiet] [-table] {password}

2.常用选项有:

-1:使用md5加密算法

-salt string:加入随机数,最多8位随机数

-in file:对输入的文件内容进行加密

-stdion:对标准输入的内容进行加密

四、生成随机数

1.生成随机数需要用到的标准命令为 rand ,用法如下:

openssl rand [-out file] [-rand file(s)] [-base64] [-hex] num

2.常用选项有:

-out file:将生成的随机数保存至指定文件中

-base64:使用base64 编码格式

-hex:使用16进制编码格式

下载地址

需安装迅雷下载:

普通下载通道:

网友评论(共有 0 条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论