OpenSSL命令---enc
用途:
对称加密算法工具。它能够运用块或者流算法对数据加/解密。还能够把加密/接密,还可以把结果进行base64编码。
用法:
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-salt] [-nosalt] [-e ]
[-d ] [-p] [-P] [-v] [-nopad] [-debug] [-a ] [-A] [-base64] [-z] [-bufsize number][-k password ]
[-kfile filename] [-K key] [-S hsalt] [-iv IV] [-md digest] [-none] [-engine id]
选项说明:
-ciphername:对称算法名字,此命令有两种适用方式:-ciphername方式或者省略enc直接用ciphername。
-in filename:要加密/解密的输入文件,缺省为标准输入。
-out filename:要加密/解密的输出文件,缺省为标准输出。
-pass arg:输入文件如果有密码保护,指定密码来源。
-salt:为了和openssl0.9.5以后的版本兼容,默认设置。这是加密过后放在密码最前面的一段字符串,用途也是为了让破解更难。
-nosalt:和openssl0.9.5以前的版本兼容,就设置这个选项。
-e:进行加密操作,默认操作。
-d:进行解密操作。
-p:打印出使用的salt、口令以及初始化向量IV。
-P:打印使用的salt、口令以及IV,不做加密和解密操作,直接退出。
-v:打印附加信息值。
-nopad:没有数据填充(主要用于非对称加解密操作)。
-debug:打印调试信息值。
-a:当进行加解密时,它只对数据进行运算,有时需要进行base64转换。设置此选项后,加密结果进行base64编码;解密前先进行base64解码。
-A:默认情况下,base64编码结果在文件中是多行的。如果要将生成的结果在文件中只有一行,需设置此选项;解密时,必须采用同样的设置,否则读取数据时会出错。
-base64:当进行加解密时,它只对数据进行运算,有时需要进行base64转换。设置此选项后,加密结果进行base64编码;解密前先进行base64解码。
-z:压缩数据(前提是编译的时候加进去了zlib库)。
-bufsize number:设置I/O操作的缓冲区大小,因为一个文件可能很大,每次读取的数据是有限的。
-k password:指定加密口令,不设置此项时,程序会提示用户输入口令。
-kfile filename:指定口令存放的文件。
-K key:用的实际密钥值:这个必须被提出,它是一个16进制的输入口令。如果没有这个选项,IV必须用B<-iv>选项指定。当key和密钥都指定时,用-K选项给定的key将会被使用,而使用密钥来产生初始化向量IV。不建议两者都指定。
-S hsalt:salt的值为16进制的。
-iv IV:实际上使用的初始化向量,这个必须被提出,它是一个16进制的初始化向量。当仅仅用-K选项指定了key,IV必须明确的定义。当一个密钥用其中一个选项所指定,IV将会与偶这个口令值来产生。
-md digest:摘要算法。
-none:不对数据进行加解密操作。
-id:硬件引擎。
注意:
这个命令可以这样B<openssl ciphername> 或B<openssl enc -ciphername>调用。但是第一个不能够工作于提供的硬件相关的算法,因为这个表单在配置文件读取和硬件加载时已经被处理。
提供的硬件引擎实体以及相关的算法(例如ccgost硬件引擎提供的gost89算法)必须在配置文件中配置。硬件引擎,在命令行中可以用-engine选项指定使用,但是他仅仅被用于hadrware-assisted类型的算法,hadrware-assisted类型的算法被OpenSSL核心或其他硬件所支持,在配置文件中指定。
当enc命令列出支持的算法时,硬件引擎提供的算法在配置文件中和列表中都有指定。
如果可能的话,会提示出入密码来产生初始化密钥key和初始化向量IV。
-salt选项必须被使用,因为初始化密钥key是由密码产生的,除非你想兼容很老的OpenSSL版本(0.9.5以前的版本)。
如果没有设置-salt选项,很容易用字典攻击法破你的密码,流加密算法也容易被破。原因是没有salt,用同样地密码经常产生同样地密钥值。当salt第一时间被使用,8个字节的加密数据将保留出salt的值:当加密一个文件时salt的值是随机产生的值。当从加密文件中读取数据时则解密它。
一些算法中没有高强度的密钥,如果不正确使用将会卷入安全问题。
加密算法中有块加密算法和流加密算法俩种,块加密算法是一次加密固定长度的数据,一般是8Bytes, 流加密算法则加密大量数据。一般推荐新手门仅仅使用一个强大的CBC模式的块加密算法,例如des3-cbc。
所有的块加密算法普遍的用PKCS#5来进行填充来作为一个标准的块加密:它允许一个基本的完整值或执行密钥检查。自从随机数的产生,它比1到256的数据好。
如果填充没有显示,输入数据必须分为多个算法块长度。
所有的RC2算法有相同的密钥和实际的密钥长度。
Blowfish 和 RC5算法用一个128字节的密钥值。
支持的算法:
需要注意的是其中的一些算法可以在编译的时候显示,有些算法仅仅在配置文件中配置了硬件引擎后才能够使用。enc命令执行过程中,不支持的选项(例如 openssl enc-help)包含了算法列表,本命令支持的加密算法有:
CFB mode
des-ede3-ofb Three key triple DES EDE in OFB mode
desx DESX algorithm.
gost89 GOST 28147-89 in CFB mode (provided by ccgost engine)
gost89-cnt `GOST 28147-89 in CNT mode (provided by ccgost engine)
idea-cbc IDEA algorithm in CBC mode
idea same as idea-cbc
idea-cfb IDEA in CFB mode
idea-ecb IDEA in ECB mode
idea-ofb IDEA in OFB mode
base64 Base 64
bf-cbc Blowfish in CBC mode
bf Alias for bf-cbc
bf-cfb Blowfish in CFB mode
bf-ecb Blowfish in ECB mode
bf-ofb Blowfish in OFB mode
cast-cbc CAST in CBC mode
cast Alias for cast-cbc
cast5-cbc CAST5 in CBC mode
cast5-cfb CAST5 in CFB mode
cast5-ecb CAST5 in ECB mode
cast5-ofb CAST5 in OFB mode
des-cbc DES in CBC mode
des Alias for des-cbc
des-cfb DES in CBC mode
des-ofb DES in OFB mode
des-ecb DES in ECB mode
des-ede-cbc Two key triple DES EDE in CBC mode
des-ede Two key triple DES EDE in ECB mode
des-ede-cfb Two key triple DES EDE in CFB mode
des-ede-ofb Two key triple DES EDE in OFB mode
des-ede3-cbc Three key triple DES EDE in CBC mode
des-ede3 Three key triple DES EDE in ECB mode
des3 Alias for des-ede3-cbc
des-ede3-cfb Three key triple DES EDE
rc2-cbc 128 bit RC2 in CBC mode
rc2 Alias for rc2-cbc
rc2-cfb 128 bit RC2 in CFB mode
rc2-ecb 128 bit RC2 in ECB mode
rc2-ofb 128 bit RC2 in OFB mode
rc2-64-cbc 64 bit RC2 in CBC mode
rc2-40-cbc 40 bit RC2 in CBC mode
rc4 128 bit RC4
rc4-64 64 bit RC4
rc4-40 40 bit RC4
rc5-cbc RC5 cipher in CBC mode
rc5 Alias for rc5-cbc
rc5-cfb RC5 cipher in CFB mode
rc5-ecb RC5 cipher in ECB mode
rc5-ofb RC5 cipher in OFB mode
aes-[128|192|256]-cbc 128/192/256 bit AES in CBC mode
aes-[128|192|256] Alias for aes-[128|192|256]-cbc
aes-[128|192|256]-cfb 128/192/256 bit AES in 128 bit CFB mode
aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode
aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode
aes-[128|192|256]-ecb 128/192/256 bit AES in ECB mode
aes-[128|192|256]-ofb 128/192/256 bit AES in OFB mode
大家可能看到DES都分des-ecb, des-cbc, des-cfb这些。简单解释一下。
ecb就是说每来8bytes,就加密8bytes送出去。各个不同的数据块之间没有任何联系。cbc和cfb则每次加密一个8bytes的时候都和上一个8bytes加密的结果有一个运算法则。各个数据块之间是有联系的。
实例:
把某二进制文件转换成base64编码方式:
openssl base64 -in file.bin -out file.b64
把某base64编码文件转换成二进制文件。
openssl base64 -d -in file.b64 -out file.bin
把某文件用DES-CBC方式加密。加密过程中会提示你输入保护密码。
openssl des3 -salt -in file.txt -out file.des3
解密该文件,密码通过-k来输入
openssl des3 -d -salt -in file.des3 -out file.txt -k mypassword
加密某文件,并且把加密结果进行base64编码。用bf+cbc算法加密
openssl bf -a -salt -in file.txt -out file.bf
先用base64解码某文件,再解密
openssl bf -d -salt -a -in file.bf -out file.txt
BUGs:
—A选项在对大文件进行操作时,将不会起作用。
必须有个选项来标记迭代的次数。
Enc命令仅仅支持一个固定的算法长度。例如,向用76字节密钥的RC2或84字节的RC4,它不支持。
更多推荐
所有评论(0)