从零开始 OpenSSL 之 (贰) - 使用 rsautl 解密文件
前言
如果你没有看过第一章,请先学习第一章的内容:
点我跳转
回顾
上一章我们使用公钥public.key
将text.txt
加密为了encryptedFile.txt
,这章我们将使用私钥private.key
将encryptedFile.txt
中的原文提取出来。
解密
还是使用我们万能的OpenSSL。在这之前,让我们了解下OpenSSL中的rsautl命令,在命令行中输入:
1adler@localhost ~/keys: openssl rsautl --help
2Usage: rsautl [options]
3-in file input file
4-out file output file
5-inkey file input key
6-keyform arg private key format - default PEM
7-pubin input is an RSA public
8-certin input is a certificate carrying an RSA public key
9-ssl use SSL v2 padding
10-raw use no padding
11-pkcs use PKCS#1 v1.5 padding (default)
12-oaep use PKCS#1 OAEP
13-sign sign with private key
14-verify verify with public key
15-encrypt encrypt with public key
16-decrypt decrypt with private key
17-hexdump hex dump output
让我们捋一捋,解密一个文件需要哪些参数:
1解密 -decrypt
2需要解密的文件 -in
3导入私钥 -inkey
4输出原文件 -out
你可能在想为什么不用指定-inkey
给的是私钥还是公钥?因为解密必须用私钥
,公钥
是无法解密文件的。
好的,那么组成我们的解密命令:
1openssl rsautl -decrypt -in encryptedFile.txt -inkey private.key -out source.txt && cat source.txt
由于我将cat
命令与解密命令进行了拼接,我们能收到命令的返回值:
1Hello world!
此时说明我们成功使用私钥
进行了对使用公钥加密后的文件成功解密的处理。
后语
公私钥加密常被称为“非对称加密”,它很好地保护了我们在网络中传输信息的安全。这里我们只是做了一个简单的实验,实际上还会有更复杂的算法存在。使用公钥加密后,黑客便无法获取明文数据,从而保证了数据的安全性 - 只有拥有私钥的人才可以获取文件的内容。例如PGP Desktop
软件就是基于密钥而实现的文件加密传输,值得一试。
如转载请在文章尾部添加:
原作者来自 adlered 个人技术博客:https://www.stackoverflow.wiki/
评论
0 评论