博客

  • openssl-enc

    openssl-enc

    名称

    openssl-enc – symmetric cipher routines

    概要

    openssl enc|cipher [-cipher] [-help] [-list] [-ciphers] [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-base64] [-A] [-k password] [-kfile filename] [-K key] [-iv IV] [-S salt] [-salt] [-nosalt] [-z] [-md digest] [-iter count] [-pbkdf2] [-p] [-P] [-bufsize number] [-nopad] [-v] [-debug] [-none] [-engine id] [-rand files] [-writerand file] [-provider name] [-provider-path path] [-propquery propq]

    openssl cipher [...]

    描述

    对称加密命令允许使用基于密码或明确提供的密钥,使用各种块和流密码算法对数据进行加密或解密。在执行时可以使用 Base64 编码或解码,也可以在加密或解密操作之外执行。

    选项

    • -cipher

      指定使用的算法,cipher替换为具体的算法名字

    • -help

      Print out a usage message.

    • -list

      列出所支持的算法

    • -ciphers

      同-list

    • -in filename

      如果未指定此选项,则标准输入读取数据。

    • -out filename

      如果不指定,则写入标准输出

    • -pass arg

      密码源

    • -e

      加密输入的数据

    • -d

      解密输入的数据

    • -a

      Base64 对数据进行处理。这意味着如果正在进行加密,则数据在加密后将进行 Base64 编码。如果设置了解密,则输入数据在解密之前将进行 Base64 解码。

      当未指定 -A 选项时,编码时每 64 个字符后会插入一个换行符,解码时输入的前 1024 个字节中应有一个换行符。

    • -base64

      同-a

    • -A

      If the -a option is set then base64 encoding produces output without any newline character, and base64 decoding does not require any newlines. Therefore it can be helpful to use the -A option when decoding unknown input.
      如果设置了 -a 选项,则 base64 编码会产生不带任何换行符的输出,而 base64 解码也不需要任何换行符。在解码未知输入时使用 -A 选项。

    • -k password

      直接指定密码,为了兼容旧版本,新版用-pass

    • -kfile filename

      从文件中读取密码,新版用-pass

    • -md digest

      从passphrase创建密钥所用的摘要算法,默认是sha-256

    • -iter count

      在导出加密密钥时对密码使用给定的迭代次数。较高的值会增加暴力破解所需的时间。此选项允许使用 PBKDF2 算法来导出密钥。

    • -pbkdf2

      使用 PBKDF2 算法,默认迭代次数为 10000,除非 -iter 命令行选项另有规定。

    • -saltlen

      设置使用 -pbkdf2 选项时要使用的盐长度。出于兼容性原因,默认值为 8 字节。最大值目前为 16 字节。如果不使用 -pbkdf2 选项,则忽略此选项并使用固定盐长度 8。解密时也必须使用加密时使用的盐长度。

    • -nosalt

      不要在密钥派生例程中使用盐。除了测试目的或与旧版本的 OpenSSL 兼容外,不应使用此选项。

    • -salt

      Use salt (randomly generated or provide with -S option) when encrypting, this is the default.
      加密的时候使用salt(随机生成或通过-S选项指定),这是默认选项

    • -S salt

      实际使用的盐:必须以十六进制数字字符串表示。如果在加密时使用此选项,则解密时将再次需要相同的精确值。

    • -K key

      实际使用的加密密钥:必须用仅包含十六进制数字的字符串表示。如果仅指定key,则必须使用 -iv 选项指定 IV。当同时指定key和password时,将使用 -K 选项给出的key,并采用从password生成的 IV。同时指定密钥和密码没有多大意义。

    • -iv IV

      实际使用的 IV:必须将其表示为仅由十六进制数字组成的字符串。当仅使用 -K 选项指定密钥时,必须明确定义 IV。当使用其他选项之一指定密码时,IV 将从此密码生成。

    • -p

      打印key和IV

    • -P

      打印出使用的 key 和 IV,然后立即退出:不进行任何加密或解密。

    • -bufsize number

      设置I/O缓存区大小

    • -nopad

      禁用块填充

    • -v

      Verbose打印;显示一些有关 I/O 和缓冲区大小的统计信息。

    • -debug

      Debug the BIOs used for I/O.

    • -z

      在加密后或解密前使用 zlib 压缩或解压缩加密数据。仅当使用 zlib 或 zlib-dynamic 选项编译 OpenSSL 时才存在此选项。

    • -none

      使用NULL算法(不执行加密或解密)

    • -rand files, -writerand file

      See “Random State Options” in openssl(1) for details.

    • -provider name

    • -provider-path path

    • -propquery propq

      See “Provider Options” in openssl(1), provider(7), and property(7).

    • -engine id

      See “Engine Options” in openssl(1). This option is deprecated.

    注意

    该程序可以通 openssl cipher or openssl enc –cipher 命令来调用(cipher是算法名称)。第一种形式不适用于引擎提供的密码,因为此形式在读取配置文件和加载任何 ENGINE 之前进行处理。使用 openssl-list(1) 命令获取受支持的密码列表。

    应在配置文件中配置提供全新加密算法的引擎(例如提供 gost89 算法的 ccgost 引擎)。使用 -engine 选项在命令行上指定的引擎只能用于硬件辅助实现的密码,这些密码由 OpenSSL 核心或配置文件中指定的其他引擎支持。

    当使用openssl enc -list列出受支持的密码时,配置文件中指定的引擎提供的密码也会列出。
    如果需要,将提示输入密码以派生Key和 IV。

    如果密钥是从密码派生的,则应始终使用 -salt 选项,除非您希望与以前版本的 OpenSSL 兼容。

    如果没有 -salt 选项,则有可能对密码执行有效的字典攻击,并攻击流密码加密数据。原因是如果没有盐,相同的密码总是会生成相同的加密密钥。

    当salt是随机生成时(没有使用 -S 选项给出明确盐),加密数据的第一个字节被保留以存储盐以供以后解密。
    有些密码没有大密钥,而其他密码如果使用不当则会产生安全隐患。建议初学者在 CBC 模式下仅使用strong block cipher,例如 AES。
    所有block ciphers通常都使用 PKCS#5 填充,也称为standard block填充。这允许执行基本的完整性或密码检查。但是,由于随机数据通过测试的概率大于 256 分之一,因此这不是一个很好的测试。

    如果禁用填充,则输入数据必须是密码块长度的倍数。

    所有 RC2 密码都具有相同的密钥和有效密钥长度。
    Blowfish 和 RC5 算法使用 128 位密钥。

    请注意,OpenSSL 3.0 改变了 -S 选项的效果。通过此选项指定的任何显式盐值在加密时不再添加到密文前面,并且在解密时必须再次显式提供。相反,当在解密期间使用 -S 选项时,密文预计不会有前面插入的盐值。
    使用 OpenSSL 3.0 或更高版本解密在 OpenSSL 1.1.1 下使用显式盐加密的数据时,请勿使用 -S 选项,然后将从密文中读取盐。要生成可以使用 OpenSSL 1.1.1 解密的密文,请勿使用 -S 选项,然后会随机生成盐并将其添加到输出前面。

    SUPPORTED CIPHERS

    请注意,有些密码可以在编译时禁用,有些密码只有在配置文件中配置了适当的引擎后才可用。使用 -list 选项调用此命令(即 openssl enc -list)时的输出是您的 OpenSSL 版本支持的密码列表,包括通过配置的引擎提供的算法。

    此命令不支持 CCM 和 GCM 等经过身份验证的加密模式,将来也不会支持此类模式。这是因为在验证身份验证标签之前必须开始流式输出(例如,当未使用 -out 时输出到标准输出)。当在管道中使用此命令时,接收端将无法在身份验证失败时回滚。当前常用的 AEAD 模式在重用 key/iv/nonce 时也会遭受机密性和/或完整性的灾难性故障,并且由于 openssl enc 将 key/iv/nonce 管理的全部负担都放在用户身上,因此暴露 AEAD 模式的风险太大而无法允许。这些 key/iv/nonce 管理问题也会影响此命令中当前暴露的其他模式,但在这些情况下故障模式不那么严重,并且无法通过稳定的发布分支删除该功能。对于批量数据加密,无论是使用经过身份验证的加密模式还是其他模式,都建议使用 openssl-cms(1),因为它提供了标准数据格式并执行所需的 key/iv/nonce 管理。

    When enc is used with key wrapping modes the input data cannot be streamed, meaning it must be processed in a single pass. Consequently, the input data size must be less than the buffer size (-bufsize arg, default to 81024 bytes). The ‘-wrap’ ciphers require the input to be a multiple of 8 bytes long, because no padding is involved. The ‘*-wrap-pad’ ciphers allow any input length. In both cases, no IV is needed. See example below.

    当 enc 与 key wrapping 模式一起使用时,输入数据无法流式传输,这意味着必须一次性处理。因此,输入数据大小必须小于缓冲区大小(-bufsize 参数,默认为 81024 字节)。’-wrap’ 密码要求输入长度为 8 字节的倍数,因为不涉及填充。’*-wrap-pad’ 密码允许任意长度的输入。在这两种情况下,都不需要 IV。请参见下面的示例。

    base64             Base 64
    
    bf-cbc             Blowfish in CBC mode
    bf                 Alias for bf-cbc
    blowfish           Alias for bf-cbc
    bf-cfb             Blowfish in CFB mode
    bf-ecb             Blowfish in ECB mode
    bf-ofb             Blowfish in OFB mode
    
    cast-cbc           CAST in CBC mode
    cast               Alias for cast-cbc
    cast5-cbc          CAST5 in CBC mode
    cast5-cfb          CAST5 in CFB mode
    cast5-ecb          CAST5 in ECB mode
    cast5-ofb          CAST5 in OFB mode
    
    chacha20           ChaCha20 algorithm
    
    des-cbc            DES in CBC mode
    des                Alias for des-cbc
    des-cfb            DES in CFB mode
    des-ofb            DES in OFB mode
    des-ecb            DES in ECB mode
    
    des-ede-cbc        Two key triple DES EDE in CBC mode
    des-ede            Two key triple DES EDE in ECB mode
    des-ede-cfb        Two key triple DES EDE in CFB mode
    des-ede-ofb        Two key triple DES EDE in OFB mode
    
    des-ede3-cbc       Three key triple DES EDE in CBC mode
    des-ede3           Three key triple DES EDE in ECB mode
    des3               Alias for des-ede3-cbc
    des-ede3-cfb       Three key triple DES EDE CFB mode
    des-ede3-ofb       Three key triple DES EDE in OFB mode
    
    desx               DESX algorithm.
    
    gost89             GOST 28147-89 in CFB mode (provided by ccgost engine)
    gost89-cnt         GOST 28147-89 in CNT mode (provided by ccgost engine)
    
    idea-cbc           IDEA algorithm in CBC mode
    idea               same as idea-cbc
    idea-cfb           IDEA in CFB mode
    idea-ecb           IDEA in ECB mode
    idea-ofb           IDEA in OFB mode
    
    rc2-cbc            128 bit RC2 in CBC mode
    rc2                Alias for rc2-cbc
    rc2-cfb            128 bit RC2 in CFB mode
    rc2-ecb            128 bit RC2 in ECB mode
    rc2-ofb            128 bit RC2 in OFB mode
    rc2-64-cbc         64 bit RC2 in CBC mode
    rc2-40-cbc         40 bit RC2 in CBC mode
    
    rc4                128 bit RC4
    rc4-64             64 bit RC4
    rc4-40             40 bit RC4
    
    rc5-cbc            RC5 cipher in CBC mode
    rc5                Alias for rc5-cbc
    rc5-cfb            RC5 cipher in CFB mode
    rc5-ecb            RC5 cipher in ECB mode
    rc5-ofb            RC5 cipher in OFB mode
    
    seed-cbc           SEED cipher in CBC mode
    seed               Alias for seed-cbc
    seed-cfb           SEED cipher in CFB mode
    seed-ecb           SEED cipher in ECB mode
    seed-ofb           SEED cipher in OFB mode
    
    sm4-cbc            SM4 cipher in CBC mode
    sm4                Alias for sm4-cbc
    sm4-cfb            SM4 cipher in CFB mode
    sm4-ctr            SM4 cipher in CTR mode
    sm4-ecb            SM4 cipher in ECB mode
    sm4-ofb            SM4 cipher in OFB mode
    
    aes-[128|192|256]-cbc  128/192/256 bit AES in CBC mode
    aes[128|192|256]       Alias for aes-[128|192|256]-cbc
    aes-[128|192|256]-cfb  128/192/256 bit AES in 128 bit CFB mode
    aes-[128|192|256]-cfb1 128/192/256 bit AES in 1 bit CFB mode
    aes-[128|192|256]-cfb8 128/192/256 bit AES in 8 bit CFB mode
    aes-[128|192|256]-ctr  128/192/256 bit AES in CTR mode
    aes-[128|192|256]-ecb  128/192/256 bit AES in ECB mode
    aes-[128|192|256]-ofb  128/192/256 bit AES in OFB mode
    
    aes-[128|192|256]-wrap     key wrapping using 128/192/256 bit AES
    aes-[128|192|256]-wrap-pad key wrapping with padding using 128/192/256 bit AES
    
    aria-[128|192|256]-cbc  128/192/256 bit ARIA in CBC mode
    aria[128|192|256]       Alias for aria-[128|192|256]-cbc
    aria-[128|192|256]-cfb  128/192/256 bit ARIA in 128 bit CFB mode
    aria-[128|192|256]-cfb1 128/192/256 bit ARIA in 1 bit CFB mode
    aria-[128|192|256]-cfb8 128/192/256 bit ARIA in 8 bit CFB mode
    aria-[128|192|256]-ctr  128/192/256 bit ARIA in CTR mode
    aria-[128|192|256]-ecb  128/192/256 bit ARIA in ECB mode
    aria-[128|192|256]-ofb  128/192/256 bit ARIA in OFB mode
    
    camellia-[128|192|256]-cbc  128/192/256 bit Camellia in CBC mode
    camellia[128|192|256]       Alias for camellia-[128|192|256]-cbc
    camellia-[128|192|256]-cfb  128/192/256 bit Camellia in 128 bit CFB mode
    camellia-[128|192|256]-cfb1 128/192/256 bit Camellia in 1 bit CFB mode
    camellia-[128|192|256]-cfb8 128/192/256 bit Camellia in 8 bit CFB mode
    camellia-[128|192|256]-ctr  128/192/256 bit Camellia in CTR mode
    camellia-[128|192|256]-ecb  128/192/256 bit Camellia in ECB mode
    camellia-[128|192|256]-ofb  128/192/256 bit Camellia in OFB mode
    

    示例

    Just base64 encode a binary file:

    openssl base64 -in file.bin -out file.b64

    Decode the same file

    openssl base64 -d -in file.b64 -out file.bin

    Encrypt a file using AES-128 using a prompted password and PBKDF2 key derivation:

    openssl enc -aes128 -pbkdf2 -in file.txt -out file.aes128

    Decrypt a file using a supplied password:

    openssl enc -aes128 -pbkdf2 -d -in file.aes128 -out file.txt -pass pass:<password>

    Encrypt a file then base64 encode it (so it can be sent via mail for example) using AES-256 in CTR mode and PBKDF2 key derivation:

    openssl enc -aes-256-ctr -pbkdf2 -a -in file.txt -out file.aes256

    Base64 decode a file then decrypt it using a password supplied in a file:

    openssl enc -aes-256-ctr -pbkdf2 -d -a -in file.aes256 -out file.txt -pass file:<passfile>

    AES key wrapping:

    openssl enc -e -a -id-aes128-wrap-pad -K 000102030405060708090A0B0C0D0E0F -in file.bin

    or

    openssl aes128-wrap-pad -e -a -K 000102030405060708090A0B0C0D0E0F -in file.bin

    Bugs

    -A 选项在处理大文件时无法正常工作。另一方面,在不使用 -A 选项的情况下进行 base64 解码时,如果输入的前 1024 个字节不包含换行符,则前两行输入将被忽略。

    openssl enc 命令仅支持具有特定参数的固定数量的算法。因此,例如,如果您想使用带有 76 位密钥的 RC2 或带有 84 位密钥的 RC4,则无法使用此程序。

    历史

    The default digest was changed from MD5 to SHA256 in OpenSSL 1.1.0.

    The -list option was added in OpenSSL 1.1.1e.

    The -ciphers and -engine options were deprecated in OpenSSL 3.0.

    The -saltlen option was added in OpenSSL 3.2.

    Views: 0

  • openssl-prime

    openssl-prime

    名称

    openssl-prime – compute prime numbers

    概述

    openssl prime [-help] [-hex] [-generate] [-bits num] [-safe] [-provider name] [-provider-path path] [-propquery propq] [-checks num] [number ...]

    number可以指定多个

    描述

    这个命令检查指定的数字是否为素数
    如果没有指定number参数,则应使用-generate开关生成一个符合其它开关的素数

    选项

    • -help

      Display an option summary.

    • -hex

      16进制输出

    • -generate

      生成而不是测试素数

    • -bits num

      生成素数时的位数

    • -safe

      当生成素数时生成一个 “safe” 素数(非Miller-Rabin测试). 如果生成的素数是 n, 则检查 (n-1)/2 也是素数.

    • -provider name

      -provider-path path

    • -propquery propq

      See “Provider Options” in openssl(1), provider(7), and property(7).

    • -checks num

      指定检查的轮数,此参数不生效

    Views: 5

  • openssl-genpkey

    openssl-genpkey

    名字

    openssl-genpkey – generate a private key or key pair

    概述

    openssl genpkey [-help] [-out filename] [-outpubkey filename] [-outform DER|PEM] [-verbose] [-quiet] [-pass arg] [-cipher] [-paramfile file] [-algorithm alg] [-pkeyopt opt:value] [-genparam] [-text] [-rand files] [-writerand file] [-engine id]

    [-provider name] [-provider-path path] [-propquery propq] [-config configfile]

    描述

    这个命令可以生成私钥或密钥对

    命令语法

    • -help

      帮助

    • -out

      指定要写入密钥的输出文件名,如果未指定此选项,则使用标准输出。如果设置了任何加密选项,则会提示输入密码。输出文件名不应与输入文件名相同。

    • -outpubkey filename

      把公钥写入到指定的文件,不指定时不生成公钥

    • -outform DER|PEM

      输出格式,除非指定-genparam,否者默认是PEM格式
      当指定-genparam时-outform选项忽略

    • -verbose

      显示寻找素数的状态点

    • -quiet

      不显示寻找素数的状态点

    • -pass arg

      输出文件的密码来源,参考:https://docs.openssl.org/3.4/man1/openssl-passphrase-options/#pass-phrase-option-arguments

    • -cipher

      加密私钥的算法

    • -algorithm alg

      公私钥算法,可以是RSA, DSA, DH, DHX,如果使用此选项,必须首先存在-pkeyopt 选项选项 -paramfile 和 -algorithm 是互斥的。Engines or providers可能会添加除标准内置算法之外的算法。

      生成私钥时可用的算法包括 RSA, RSA-PSS, EC, X25519, X448, ED25519 and ED448.
      生成参数(-genparam option)时可用的算法包括 DH, DSA and EC.
      请注意,算法名称 X9.42 DH 可用作 DHX 密钥的同义词,PKCS#3 指的是 DH 密钥。DH 和 DHX 密钥之间不共享某些选项。

    • -pkeyopt opt:value

      公钥算法的opt选项值。支持的选项的精确集合取决于所使用的公钥算法及其实现。有关更多详细信息,请参阅下面的“密钥生成选项”和“参数生成选项”。

      要列出算法的可能 opt 值,请使用:openssl genpkey -algorithm XXX -help

    • -genparam

      生成一组私钥参数而不是最终的私钥。如果使用此选项,则必须存在任何 -algorithm、-paramfile 或 -pkeyopt 选项。

    • -paramfile filename

      一些公钥算法根据一组参数生成私钥。可以使用此选项提供这些算法。如果使用此选项,则所使用的公钥算法由此处指定的参数决定。如果使用此选项,则必须存在 -pkeyopt 选项。选项 -paramfile 和 -algorithm 是互斥的。

    • -text

      打印私钥、公钥和参数的(未加密)文本表示以及 PEM 或 DER 结构。

    • -rand files, -writerand file

      指定随机数状态保存的文件,读取之前的随机数生成器状态并写入当前状态用于下次执行的时候继续使用。现在OpenSSL已经从操作系统中读取熵源,这个选项不再需要,只是在特殊情况下才有用。

    • -engine id

      指定engine id,这个选项已经废弃

    • -provider name

      指定provider name

    • -provider-path path

      provider的路径

    • -propquery propq

      provider中的属性

    • -config

      指定备用的配置文件,用于替代默认的openssl.cnf

    key生成选项

    每种算法支持的选项以及算法的每种实现都可能有所不同。OpenSSL 实现的选项详述如下。没有为 X25519、X448、ED25519 或 ED448 算法定义密钥生成选项。

    RSA选项

    -rsa_keygen_bits:numbits

    rsa密钥长度,默认2048位
    
    • rsa_keygen_primes:numprimes

      素数个数,默认是2

    • rsa_keygen_pubexp:value

      The RSA public exponent value. This can be a large decimal or hexadecimal value if preceded by 0x. Default value is 65537.
      RSA 公共指数值。可以是一个较大的10进制或16进制数(如果前面有 0x),默认是 65537。

    RSA-PSS选项

    RSA-PSS应该指的是PSS填充的RSA签名,由PKCS#1 v2.1定义。
    默认没有任何限制

    • rsa_keygen_bits:numbits, rsa_keygen_primes:numprimes, rsa_keygen_pubexp:value

      同RSA

    • rsa_pss_keygen_md:digest

      如果设置只能使用digest签名

    • rsa_pss_keygen_mgf1_md:digest

      如果设置只能使用digest作为 MGF1 parameter.

    • rsa_pss_keygen_saltlen:len

      限制salt的最小长度

    EC选项

    • ec_paramgen_curve:curve

      指定使用的EC曲线. OpenSSL支持NIST曲线,如 “P-256″,也支持国密,如 “SM2”.

    • ec_param_enc:encoding

      The encoding to use for parameters. The encoding parameter must be either named_curve or explicit. The default value is named_curve.
      用于参数的编码。编码参数必须是 named_curve 或 explicit 。默认值为 named_curve。
      使用named_curve时参数文件中只包含代表曲线的OID,使用explicit则包含定义曲线的参数的具体值(这些参数决定了不同的曲线,比如P-256和SM2的曲线参数是不同的)。可以用以下命令观察这两者的区别。

      openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:explicit -text
      openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -text
      

    DH选项

    • -group:name

      The paramfile option is not required if a named group is used here. See the “(DH Parameter Generation Options)(https://docs.openssl.org/3.4/man1/openssl-genpkey/#dh-parameter-generation-options)” section below.
      如果在这指定命名的group,则paramfile option不再是必须的,参考 “(DH Parameter Generation Options)(https://docs.openssl.org/3.4/man1/openssl-genpkey/#dh-parameter-generation-options)”

    参数生成选项

    每种算法支持的选项以及算法的每种实现都可能有所不同

    DSA选项

    DSA算法已被认为不安全,这里不再翻译

    • dsa_paramgen_bits:numbits

      The number of bits in the generated prime. If not specified 2048 is used.

    • dsa_paramgen_q_bits:numbits

    • qbits:numbits

      The number of bits in the q parameter. Must be one of 160, 224 or 256. If not specified 224 is used.

    • dsa_paramgen_md:digest

    • digest:digest

      The digest to use during parameter generation. Must be one of sha1, sha224 or sha256. If set, then the number of bits in q will match the output size of the specified digest and the dsa_paramgen_q_bits parameter will be ignored. If not set, then a digest will be used that gives an output matching the number of bits in q, i.e. sha1 if q length is 160, sha224 if it 224 or sha256 if it is 256.

    • properties:query

      The digest property query string to use when fetching a digest from a provider.

    • type:type

      The type of generation to use. Set this to 1 to use legacy FIPS186-2 parameter generation. The default of 0 uses FIPS186-4 parameter generation.

    • gindex:index

      The index to use for canonical generation and verification of the generator g. Set this to a positive value ranging from 0..255 to use this mode. Larger values will only use the bottom byte. This index must then be reused during key validation to verify the value of g. If this value is not set then g is not verifiable. The default value is -1.

    • hexseed:seed

      The seed seed data to use instead of generating a random seed internally. This should be used for testing purposes only. This will either produced fixed values for the generated parameters OR it will fail if the seed did not generate valid primes.

    DH选项

    对于大多数用例,建议使用 group 选项而不是 type 选项。请注意,如果未指定参数生成选项,则默认不使用 group 选项。

    • group:name

    • dh_param:name

      通过命名的的DH group选择DH参数,如果这里指定值所有其它选项会被忽略
      DH算法的有效的值是:”ffdhe2048″, “ffdhe3072”, “ffdhe4096”, “ffdhe6144”, “ffdhe8192”, “modp_1536”, “modp_2048”, “modp_3072”, “modp_4096”, “modp_6144”, “modp_8192”.
      DHX算法的有效值使用是RFC5114命名,包括: “dh_1024_160”, “dh_2048_224”, “dh_2048_256”.
      group:name和dh_param:name是等效的

    • dh_rfc5114:num

      如果设置这个选项则使用RFC5144参数值生成DHX参数,num可以是1,2,3,分别代表 “dh_1024_160”, “dh_2048_224” or “dh_2048_256″(与使用group:name相同的效果)。使用这个选项时所有其它选项会被忽略。

    • pbits:numbits

    • dh_paramgen_prime_len:numbits

      The number of bits in the prime parameter p. The default is 2048.

    • qbits:numbits

    • dh_paramgen_subprime_len:numbits

      The number of bits in the sub prime parameter q. The default is 224. Only relevant if used in conjunction with the dh_paramgen_type option to generate DHX parameters.

    • safeprime-generator:value

    • dh_paramgen_generator:value

      The value to use for the generator g. The default is 2. The algorithm option must be “DH” for this parameter to be used.

    • type:string

      The type name of DH parameters to generate. Valid values are:

      • “generator”

        Use a safe prime generator with the option safeprime_generator The algorithm option must be “DH”.

      • “fips186_4”

        FIPS186-4 parameter generation. The algorithm option must be “DHX”.

      • “fips186_2”

        FIPS186-4 parameter generation. The algorithm option must be “DHX”.

      • “group”

        Can be used with the option pbits to select one of “ffdhe2048”, “ffdhe3072”, “ffdhe4096”, “ffdhe6144” or “ffdhe8192”. The algorithm option must be “DH”.

      • “default”

        Selects a default type based on the algorithm. This is used by the OpenSSL default provider to set the type for backwards compatibility. If algorithm is “DH” then “generator” is used. If algorithm is “DHX” then “fips186_2” is used.

    • dh_paramgen_type:value

      The type of DH parameters to generate. Valid values are 0, 1, 2 or 3 which correspond to setting the option type to “generator”, “fips186_2”, “fips186_4” or “group”.

    • digest:digest

      The digest to use during parameter generation. Must be one of sha1, sha224 or sha256. If set, then the number of bits in qbits will match the output size of the specified digest and the qbits parameter will be ignored. If not set, then a digest will be used that gives an output matching the number of bits in q, i.e. sha1 if q length is 160, sha224 if it is 224 or sha256 if it is 256. This is only used by “fips186_4” and “fips186_2” key generation.

    • properties:query

      The digest property query string to use when fetching a digest from a provider. This is only used by “fips186_4” and “fips186_2” key generation.

    • gindex:index

      The index to use for canonical generation and verification of the generator g. Set this to a positive value ranging from 0..255 to use this mode. Larger values will only use the bottom byte. This index must then be reused during key validation to verify the value of g. If this value is not set then g is not verifiable. The default value is -1. This is only used by “fips186_4” and “fips186_2” key generation.

    • hexseed:seed

      The seed seed data to use instead of generating a random seed internally. This should be used for testing purposes only. This will either produced fixed values for the generated parameters OR it will fail if the seed did not generate valid primes. This is only used by “fips186_4” and “fips186_2” key generation.

    EC选项

    与生成密钥时相同

    注意:

    与算法特定的实用程序相比,鼓励使用 genpkey 程序,因为可以使用附加算法选项和 ENGINE 提供的算法。

    Views: 1

  • openssl-genrsa

    openssl-genrsa

    名称

    openssl-genrsa – generate an RSA private key

    概述

    openssl genrsa [-help] [-out filename] [-passout arg] [-aes128] [-aes192] [-aes256] [-aria128] [-aria192] [-aria256] [-camellia128] [-camellia192] [-camellia256] [-des] [-des3] [-idea] [-F4] [-f4] [-3] [-primes num] [-verbose] [-quiet] [-traditional] [-rand files] [-writerand file] [-engine id] [-provider name] [-provider-path path] [-propquery propq] [numbits]

    描述

    这个命令可以生成RSA私钥

    命令语法

    • -help

      帮助

    • -passout arg

      写入密钥文件时的密码

    • -out

      指定要写入密钥的输出文件名,如果未指定此选项,则使用标准输出。如果设置了任何加密选项,则会提示输入密码。输出文件名不应与输入文件名相同。

    • -aes128, -aes192, -aes256, -aria128, -aria192, -aria256, -camellia128, -camellia192, -camellia256, -des, -des3, -idea

      指定加密密钥的算法
      输出私钥之前,会使用指定的加密算法对其进行加密。系统会提示输入密码。如果未指定任何加密算法,则密钥将以纯文本形式写入。如果使用加密,则如果未通过 -passout 参数提供密码,则会提示输入密码。

    • -F4, -f4, -3

      要使用的公共指数,65537 或 3。默认值为 65537。-3 选项已被弃用。

    • -primes num

      指定生成 RSA 密钥时要使用的素数数量。num 参数必须是大于 1 且小于 16 的正整数。如果 num 大于 2,则生成的密钥称为“多素数”RSA 密钥,该用法在 RFC 8017 中定义。多素数会减少计算量,但也会降低复杂度,素数越多素数的长度越短。
      默认情况下是2个素数,经过我的测试可以指定以下值

      素数数量 最短私钥长度
      5 8192
      4 4096
      3 1024
      2 512
    • -verbose

      执行时输出更多的信息

    • -quiet

      输出更少的信息,这在批处理和使用管道时很方便,尤其是密钥生成期间抑制进度.的输出。

    • -traditional

      写入密钥时使用PKCS#1格式,默认是PKCS#8格式。PKCS#1仅能存储RSA密钥,PKCS#8是对PKCS#1的升级可以支持多种算法密钥存储。

    • -rand files, -writerand file

      指定随机数状态保存的文件,读取之前的随机数生成器状态并写入当前状态用于下次执行的时候继续使用。现在OpenSSL已经从操作系统中读取熵源,这个选项不再需要,只是在特殊情况下才有用。

    • -engine id

      指定engine id,这个选项已经废弃

    • -provider name

      指定provider name

    • -provider-path path

      provider的路径

    • -propquery propq

      provider中的属性

    • numbits

      要生成的私钥的大小(以bit为单位)。这必须是指定的最后一个选项。默认值为 2048,不允许小于 512 的值。注意这个是参数而不是选项。

    NOTES

    RSA 私钥生成本质上涉及两个或多个素数的生成。生成私钥时,将输出各种符号以指示生成的进度。 . 表示每个数字都已通过初始筛选测试,+ 表示数字已通过一轮 Miller-Rabin 素数测试,* 表示当前素数由于一些测试失败而开始重新生成。换行符表示数字已通过所有素数测试(实际数量取决于密钥大小)。

    由于 Miller-Rabin 素数测试是概率性测试,测试素数时根据待测试数的位长度自动选择合适的轮数来增加准确性。以下是一些常见位长度下的默认轮数:

    • 对于512位以下的数,默认轮数为 8。
    • 对于512位到1024位的数,默认轮数为 5。
    • 对于1024位到2048位的数,默认轮数为 4。
    • 对于2048位到4096位的数,默认轮数为 3。
    • 对于4096位以上的数,默认轮数为 2。

    由于密钥生成是一个随机过程,因此生成密钥所需的时间可能会有所不同。但一般来说,素数越多,密钥的生成时间越短。

    Views: 0

  • openssl-pkeyutl

    公钥算法命令

    概要

    openssl pkeyutl [-help] [-in file] [-rawin] [-digest algorithm] [-out file] [-sigfile file] [-inkey filename|uri] [-keyform DER|PEM|P12|ENGINE] [-passin arg] [-peerkey file] [-peerform DER|PEM|P12|ENGINE] [-pubin] [-certin] [-rev] [-sign] [-verify] [-verifyrecover] [-encrypt] [-decrypt] [-derive] [-kdf algorithm] [-kdflen length] [-pkeyopt opt:value] [-pkeyopt_passin opt[:passarg]] [-hexdump] [-asn1parse] [-engine id] [-engine_impl] [-rand files] [-writerand file] [-provider name] [-provider-path path] [-propquery propq] [-config configfile]

    描述

    这个命令用于执行low-level的公钥操作,支持任何openssl支持的算法
    默认情况下假定使用-sign操作

    选项

    • -help

      Print out a usage message.

    • -in filename

      指定输入数据的文件名,如果不指定则从标准输入读取

    • -rawin

      这个选项指示要签名和验证的输入数据是raw数据,即没有使用摘要算法处理过,除EdDSA外还可以指定-digest选项。对于签名算法,像RSA,DSA,ECDSA,默认的摘要算法是SHA-256,对于SM2则是SM3摘要算法。
      这个选项只能与-sign和-verify一起使用,对于EdDSA(Ed25519和Ed448算法)这个选项是必须的。

    • -digest algorithm

      此选项只能与 -sign 和 -verify 一起使用。它指定在使用输入密钥对输入数据进行签名或验证之前用于对输入数据进行哈希处理的摘要算法。如果签名算法在签名之前不需要通过pluggable哈希函数对输入进行预处理(例如,EdDSA),则可以省略此选项。如果省略此选项但签名算法需要该选项并且给出了 -rawin 选项,则将使用默认值(有关详细信息,请参阅 -rawin)。如果存在-digest选项,则需要与 -rawin 选项一起使用。
      目前,不支持 HashEdDSA(EdDSA 的 ph 或“prehash”变体),因此 -digest 选项不能与 EdDSA 一起使用。

    • -out filename

      指定输出文件名,默认写入到标准输出

    • -sigfile file

      签名的数据文件,只与-verify选项一起使用。

    • -inkey filename|uri

      输入的密钥,默认是一个私钥。

    • -keyform DER|PEM|P12|ENGINE

      密钥格式; unspecified by default

    • -passin arg

      The input key password source. For more information about the format of arg see openssl-passphrase-options(1).

    • -peerkey file

      指定的文件包含对方的公钥,用于密钥交换(派生)操作

    • -peerform DER|PEM|P12|ENGINE

      The peer key format; unspecified by default. See openssl-format-options(1) for details.

    • -pubin

      当存在这个选项时从-inkey读取的是公钥而不是私钥,如果输入是一个私钥,则使用其公钥部分。

    • -certin

      从证书中读取公钥

    • -rev

      反转输入缓冲区的字节序。这对于某些以小端格式表示缓冲区的库(如 CryptoAPI)很有用。这不能与 -rawin 一起使用。

    • -sign

      对输入数据进行签名并输出签名结果。这需要私钥。建议同时使用消息摘要操作,如适用,请参阅 -rawin 和 -digest 选项了解详情。否则,使用 -in 选项给出的输入数据将被视为已经是摘要,但在某些情况下可能需要额外的 -pkeyopt digest:md(例如,使用默认 PKCS#1 填充模式的 RSA)。即使对于其他算法(如 ECDSA),额外的 -pkeyopt 选项不会影响签名输出,也建议使用,因为它可以检查输入长度是否与预期摘要一致。

    • -verify

      根据 -sigfile 选项给出的签名验证输入数据,并指示验证是成功还是失败。除非指定或暗示了 -rawin 选项,否则 -in 选项给出的输入数据将被视为哈希值。对于原始数据,当摘要算法适用时,尽管可以从签名推断出所用的摘要算法或采用默认值,但也应指定摘要算法。

    • -verifyrecover

      验证给定的签名并输出恢复的recovered data(signature payload,即原始数据,如果有的话)。例如,对于 RSA PKCS#1,恢复的数据是摘要算法 OID 和值的 EMSA-PKCS-v1_5 DER 编码,如 RFC8017(PKCS#1 2.2) 第 9.2 节中所述。
      请注意,此处使用 -in 选项给出的输入不是签名输入(待签名数据)(与 -sign 和 -verify 选项一样),而是签名输出值(签名结果),通常使用 -sign 选项生成。
      此选项仅适用于 RSA 密钥。

    • -encrypt

      使用一个公钥加密数据

    • -decrypt

      使用一个私钥解密数据

    • -derive

      使用peer key派生(Derive)一个共享秘密值

    • -kdf algorithm

      使用的密钥派生函数算法。目前支持的算法有 TLS1-PRF 和 HKDF。注意:通常必须设置附加参数和 KDF 输出长度才能使其正常工作。请参阅 EVP_PKEY_CTX_set_hkdf_md(3) 和 EVP_PKEY_CTX_set_tls1_prf_md(3) 了解每种算法支持的字符串参数。

    • -kdflen length

      指定KDF函数的输出长度

    • -pkeyopt opt:value

      用opt:value格式指定的公钥选项。详情看下面NOTES部分

    • -pkeyopt_passin opt[:passarg]

      允许从 stdin 或密码源读取公钥选项 opt。如果仅指定 opt,系统将提示用户在 stdin 上输入密码。或者,可以指定 passarg,它可以是 openssl-passphrase-options(1) 支持的任何值。

    • -hexdump

      输出数据的16进制

    • -asn1parse

      解析 ASN.1 输出数据以检查其 DER 编码并打印任何错误。与 -verifyrecover 选项结合使用时,这可能仅在 ASN.1 DER 编码结构已直接签名(未对其进行哈希处理)的情况下才有用。

    • -engine id

      See “Engine Options” in openssl(1). This option is deprecated.

    • -engine_impl

      When used with the -engine option, it specifies to also use engine id for crypto operations.

    • -rand files, -writerand file

      See “Random State Options” in openssl(1) for details.

    • -provider name

    • -provider-path path

    • -propquery propq

      See “Provider Options” in openssl(1), provider(7), and property(7).

    • -config configfile

      See “Configuration Option” in openssl(1).

    NOTES

    支持的操作和选项因密钥算法及其实现而异。OpenSSL 操作和选项如下所示。

    除非另有说明,所有算法都支持 digest:alg 选项,该选项指定用于签名和验证操作的摘要。值 alg 应表示 EVP_get_digestbyname() 函数中使用的摘要算法名称,例如 sha1。此值不用于对输入数据进行哈希处理。它(由某些算法)用于对传入的数据长度进行健全性检查,并用于创建组成签名的结构(例如 RSASSA PKCS#1 v1.5 签名中的 DigestInfo)。

    此命令不对输入数据进行哈希处理(使用 -rawin 的情况除外),而是将数据直接用作签名算法的输入。根据密钥类型、签名类型和填充模式,输入数据的最大可接受长度会有所不同。签名数据不能长于 RSA 的密钥模数。对于 ECDSA 和 DSA,数据的长度不应超过字段大小,否则将被默默截断为字段大小。无论如何,输入大小不得大于支持的最大摘要大小。

    换句话说,如果摘要的值是 sha1,则输入应该是 SHA-1 哈希函数输出的 20 字节长的二进制编码。(所以输入数据应该事先用Hash处理,避免数据超过长度,使用 -rawin 的情况除外)

    RSA算法

    RSA-PSS 算法是 RSA 算法的受限版本,仅支持使用 PSS 填充的签名和验证操作。支持以下附加 -pkeyopt 值:

    • rsa_padding_mode:mode, rsa_pss_saltlen:len, rsa_mgf1_md:digest

      这些与 RSA 算法含义相同,但有一些额外的限制。填充模式只能设置为 pss,这是默认值。
      如果密钥有参数限制,则摘要、MGF1 摘要和盐长度将设置为参数中指定的值。摘要(-digest指定,且本命令不做Hash处理)和 MG(mgf1) 不能更改,盐长度不能设置为小于最小限制的值。

    DSA算法

    DSA 算法仅支持签名和验证操作。目前除了 digest 之外没有其他 -pkeyopt 选项。默认采用 SHA1 摘要。

    DH算法

    DH算法只支持密钥派生操作,没有-pkeyopt选项

    EC ALGORITHM

    EC 算法支持签名、验证和派生操作。签名和验证操作使用 ECDSA,派生使用 ECDH。-pkeyopt digest选项默认采用 SHA1。

    X25519 AND X448 算法

    X25519 and X448算法只支持密钥派生操作,没有-pkeyopt选项

    SM2

    SM2 算法支持签名、验证、加密和解密操作。对于签名和验证操作,SM2 需要传入 Distinguishing ID 字符串。支持以下 -pkeyopt 值:

    • distid:string

      设置SM2签名或验证操作中使用的ID字符串。验证SM2签名时,ID字符串必须与签名数据时使用的相同。否则验证将失败。

    • hexdistid:hex_string

      此项设置 SM2 签名或验证操作中使用的 ID 字符串。验证 SM2 签名时,ID 字符串必须与签名数据时使用的字符串相同。否则验证将失败。此选项提供的 ID 字符串应为有效的十六进制值。

    示例

    • DH

      生成公共参数p和g(DH参数,p是个素数)

      openssl dhparam -out dhparam.pem 2048

      生成本地的随机秘密值及对应的公开参数(本地密钥对,a是私钥,A = ga mod p是公钥)

      openssl genpkey -paramfile dhparam.pem -out local_private_key.pem
      openssl pkey -in local_private_key.pem -pubout -out local_public_key.pem

      生成方对的随机秘密值及对应的公开参数(对方密钥对,b,B = gb mod p)

      openssl genpkey -paramfile dhparam.pem -out peer_private_key.pem
      openssl pkey -in peer_private_key.pem -pubout -out peer_public_key.pem

      计算共享秘密值

      openssl pkeyutl -derive -inkey local_private_key.pem -peerkey peer_public_key.pem -out shared_key.bin

    • ECDH

      生成本地ECC密钥对(ECDH的域参数对于一个特定的曲线来说是固定的,所以已经包含在密钥对中了,域参数包含了G值,G值双方共享的公共参数,对应DH算法中的p和g)

      openssl ecparam -name prime256v1 -genkey -noout -out local_private_key.pem
      openssl ec -in local_private_key.pem -pubout -out local_public_key.pem

      生成对方ECC密钥对

      openssl ecparam -name prime256v1 -genkey -noout -out peer_private_key.pem
      openssl ec -in peer_private_key.pem -pubout -out peer_public_key.pem

      派生共享秘密值

      openssl pkeyutl -derive -inkey local_private_key.pem -peerkey peer_public_key.pem -out shared_key.bin

    • RSA加解密

      生成私钥

      openssl genpkey -algorithm RSA -out private_key.pem -pkeyopt rsa_keygen_bits:2048

      生成公钥

      openssl pkey -in private_key.pem -pubout -out public_key.pem

      公钥加密

      openssl pkeyutl -in .\msg.txt -inkey .\public_key.pem -pubin -encrypt -out encrypted.bin

      私钥解密

      openssl pkeyutl -in .\encrypted.bin -inkey private_key.pem -decrypt

      openssl虽然支持私钥加密,但没有提供私解解密的功能

    • SM2加解密

      生成sm2密钥对

      openssl genpkey -algorithm sm2 -out sm2.key -outpubkey sm2_pub.pem

      公钥加密

      openssl pkeyutl -in .\msg.txt -inkey .\sm2.key -encrypt -out enc_pub.txt

      私钥解密

      openssl pkeyutl -decrypt -inkey .\sm2.key -in .\enc_pub.txt

    • RSA签名和验签

      签名

      openssl pkeyutl -sign -in msg.txt -rawin -inkey rsa.key -out msg.txt.sig

      验签

      openssl pkeyutl -verify -in msg.txt -sigfile msg.txt.sig -inkey .\rsapub.pem -pubin -rawin

    • RSA带数据恢复签名

      pkeyutl命令签名(不要使用-rawin选项,否者恢复出来的就是hash值了,而且仅支持pkcs1.5填充)

      openssl pkeyutl -sign -in msg.txt -inkey rsa.key -out msg.txt.sig -pkeyopt rsa_padding_mode:pkcs1

      rsautl命令

      openssl rsautl -sign -in msg.txt -inkey rsa.key -out sig -pkcs

      pkeyutl命令恢复数据

      openssl pkeyutl -verifyrecover -in sig -inkey .\rsapub.pem -pubin

      rsautl命令恢复数据

      openssl rsautl -verify -in sig -inkey rsapub.pem -pubin

    Views: 36

  • openssl-pkeyparam

    公钥算法参数处理命令

    概要

    openssl pkeyparam [-help] [-in filename] [-out filename] [-text] [-noout] [-check] [-engine id] [-provider name] [-provider-path path] [-propquery propq]

    描述

    此命令处理公钥算法参数。可以检查它们的正确性并打印出它们的组成部分。

    选项

    -help

    Print out a usage message.
    

    -in filename

    如果未指定此选项,则标准输入读取数据。
    

    -out filename

    如果不指定,则写入标准输出
    

    -text

    除了编码版本之外,还打印出纯文本形式的参数。
    

    -noout

    Do not output the encoded version of the parameters.
    不输出编码格式的参数
    

    -check

    该选项检查参数的正确性。
    

    -engine id

    See "Engine Options" in openssl(1). This option is deprecated.
    

    -provider name
    -provider-path path

    -propquery propq

    See "Provider Options" in openssl(1), provider(7), and property(7).~~
    

    Views: 2

  • openssl-pkey

    openssl-pkey

    名称

    openssl-pkey – public or private key processing command

    概述

    openssl pkey [-help] [-engine id] [-provider name] [-provider-path path] [-propquery propq] [-check] [-pubcheck] [-in filename|uri] [-inform DER|PEM|P12|ENGINE] [-passin arg] [-pubin] [-out filename] [-outform DER|PEM] [-cipher] [-passout arg] [-traditional] [-pubout] [-noout] [-text] [-text_pub] [-ec_conv_form arg] [-ec_param_enc arg]

    描述

    此命令处理公钥或私钥。它们可以在各种形式之间转换,并打印其组成部分。

    命令语法

    通用命令

    • -help

      帮助

    • -engine id

      指定engine id,这个选项已经废弃

    • -provider name

      指定provider name

    • -provider-path path

      provider的路径

    • -propquery propq

      provider中的属性

    输入命令

    • -in filename|uri

      指定密钥文件的路径,如果不指定则从终端读取,如果有密码还会提示输入密码

    • -inform DER|PEM|P12|ENGINE

      读取的密钥格式

    • -passin arg

      指定读取密钥文件时的密码

    • -pubin

      默认情况下,从输入中读取私钥。使用此选项则改为读取公钥。如果输入不包含公钥但包含私钥,则使用其公钥部分(This option is automatically set if the input is a public key.)。
      实际测试指定这个选项时只读取公钥,不指定时私钥和公钥都会读取。

    输出命令

    • -out

      指定要写入密钥的输出文件名,如果未指定此选项,则使用标准输出。如果没有指定-passout,则会提示输入密码。输出文件名不应与输入文件名相同。

    • -outform DER|PEM

      写入的密钥格式

    • -cipher

      加密私钥pem的算法。EVP_get_cipherbyname() 接受的任何算法名称都是可以接受的,例如 aes128。DER 输出不支持加密。

    • -passout arg

      指定写入密钥文件时的密码

    • -traditional

      写入密钥时使用PKCS#1格式,默认是PKCS#8格式。PKCS#1仅能存储RSA密钥,PKCS#8是对PKCS#1的升级可以支持多种算法密钥存储。
      所以并不是所有算法都支持-traditional选项,我测试的结果是指定-traditional选项时RSA会用PKCS#1格式,P-256会用CMP PKI Mesaage格式,SM2和Ed25519等较新的算法则完全不支持

    • -pubout

      输出公钥而不是私钥
      实际测试指定这个选项时只输出公钥,不指定时私钥和公钥都会输出,如果都有的话。

    • -noout

      不打印编码的私钥

    • -text

      除了编码版本外还以文本方式打印私钥的内容

    • -text_pub

      仅输出公钥的文本部分 (also for private keys). 输出PEM格式时不可用.

    • -ec_conv_form arg

      仅支持ECC算法

      This specifies how the points on the elliptic curve are converted into octet strings. Possible values are: compressed (the default value), uncompressed and hybrid. For more information regarding the point conversion forms please read the X9.62 standard. Note Due to patent issues the compressed option is disabled by default for binary curves and can be enabled by defining the preprocessor macro OPENSSL_EC_BIN_PT_COMP at compile time.
      曲线的点转换到字节组时的方法,可以是compressed (the default value), uncompressed and hybrid,因为专利问题binary curves默认是禁用压缩的。(啥是binary curves我也不懂)

    • -ec_param_enc arg

      仅支持ECC算法
      This specifies how the elliptic curve parameters are encoded. Possible value are: named_curve, i.e. the ec parameters are specified by an OID, or explicit where the ec parameters are explicitly given (see RFC 3279 for the definition of the EC parameters structures). The default value is named_curve. Note the implicitlyCA alternative, as specified in RFC 3279, is currently not implemented in OpenSSL.
      用于曲线参数的编码。编码参数必须是 named_curve 或 explicit 。默认值为 named_curve。
      使用named_curve时参数文件中只包含代表曲线的OID,使用explicit则包含定义曲线的参数的具体值(这些参数决定了不同的曲线,比如P-256和SM2的曲线参数是不同的)。

    Views: 3

  • openssl-rsautl

    RSA算法命令

    概要

    openssl rsautl [-help] [-in file] [-passin arg] [-rev] [-out file] [-inkey filename|uri] [-keyform DER|PEM|P12|ENGINE] [-pubin] [-certin] [-sign] [-verify] [-encrypt] [-decrypt] [-pkcs] [-x931] [-oaep] [-raw] [-hexdump] [-asn1parse] [-engine id] [-rand files] [-writerand file] [-provider name] [-provider-path path] [-propquery propq]

    描述

    此命令已弃用。应改用 openssl-pkeyutl(1) 命令。
    此命令可用于使用 RSA 算法对数据进行签名、验证、加密和解密。

    选项

    -help

    Print out a usage message.
    

    -in filename

    指定输入数据的文件名,如果不指定则从标准输入读取
    

    -passin arg

    The passphrase used in the output file. See see openssl-passphrase-options(1).
    原文是不是写错了,应该是输入文件的密码吧
    

    -rev

    反转输入缓冲区的字节序
    

    -out filename

    指定输出文件名,默认写入到标准输出
    

    -inkey filename|uri

    输入的密钥,默认是一个RSA私钥。
    

    -keyform DER|PEM|P12|ENGINE

    密钥格式; unspecified by default
    

    -pubin

    当存在这个选项时从-inkey读取的是公钥而不是私钥,如果输入是一个私钥,则使用其公钥部分。
    

    -certin

    从证书中读取公钥
    

    -sign

    对输入的数据进行签名并输出签名的结果。要求指定RSA私钥。
    

    -verify

    验证输入的数据并输出恢复的数据。
    

    -encrypt

    使用RSA公钥加密输入的数据
    

    -decrypt

    使用RSA私钥解密输入的数据
    

    -pkcs, -oaep, -x931, -raw

    使用的填充方式: PKCS#1 v1.5 (the default), PKCS#1 OAEP, ANSI X9.31, or no padding, respectively. 对于签名, only -pkcs and -raw 能使用.
    注意:由于有针对 Bleichenbacher 攻击的保护,如果填充检查失败,使用 PKCS#1 v1.5 模式解密将不会返回错误。使用 -raw 并手动检查返回值以检查填充是否正确。
    

    -hexdump

    输出数据的16进制
    

    -asn1parse

    解析 ASN.1 输出数据以检查其 DER 编码并打印任何错误。通常与 -verify 选项结合使用时
    

    -engine id

    See "Engine Options" in openssl(1). This option is deprecated.
    

    -rand files, -writerand file

    See "Random State Options" in openssl(1) for details.
    

    -provider name
    -provider-path path

    -propquery propq

    See “Provider Options” in openssl(1), provider(7), and property(7).

    NOTES

    由于该命令直接使用RSA算法,因此只能用于签名或验证小块数据。

    Views: 7

  • openssl-rsa

    openssl-rsa

    名字

    openssl-rsa – RSA key processing command

    概述

    openssl rsa [-help] [-inform DER|PEM|P12|ENGINE] [-outform DER|PEM] [-in filename|uri] [-passin arg] [-out filename] [-passout arg] [-aes128] [-aes192] [-aes256] [-aria128] [-aria192] [-aria256] [-camellia128] [-camellia192] [-camellia256] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-traditional] [-check] [-pubin] [-pubout] [-RSAPublicKey_in] [-RSAPublicKey_out] [-pvk-strong] [-pvk-weak] [-pvk-none] [-engine id] [-provider name] [-provider-path path] [-propquery propq]

    描述

    此命令处理 RSA 密钥。它们可以在各种形式之间转换,并打印出它们的组成部分。

    选项

    • -help

      帮助

    • -inform DER|PEM|P12|ENGINE

      读取的密钥格式

    • -outform DER|PEM

      写入的密钥格式

    • -traditional

      写入密钥时使用PKCS#1格式,默认是PKCS#8格式。PKCS#1仅能存储RSA密钥,PKCS#8是对PKCS#1的升级可以支持多种算法密钥存储。

    • -in filename|uri

      指定密钥文件的路径,如果不指定则从终端读取,如果有密码还会提示输入密码

    • -passin arg, -passout arg

      指定读取和写入密钥文件时的密码

    • -out

      指定要写入密钥的输出文件名,如果未指定此选项,则使用标准输出。如果设置了任何加密选项,则会提示输入密码。输出文件名不应与输入文件名相同。

    • -aes128, -aes192, -aes256, -aria128, -aria192, -aria256, -camellia128, -camellia192, -camellia256, -des, -des3, -idea

      指定加密密钥的算法
      输出私钥之前,会使用指定的加密算法对其进行加密。系统会提示输入密码。如果未指定任何加密算法,则密钥将以纯文本形式写入。这意味着,此命令可用于通过不提供任何加密选项来从密钥中删除密码,或者通过设置密码来添加或更改密码。这些选项只能用于 PEM 格式的输出文件(These options can only be used with PEM format output files.DER不加密吗)。

    • -text

      除了编码版本外还以文本方式打印私钥的内容

    • -noout

      不打印编码的私钥

    • -modulus

      打印私钥的模数

    • -check

      检查私钥的完整性

    • -pubin

      默认情况下,从输入中读取私钥。使用此选项则改为读取公钥。如果输入不包含公钥但包含私钥,则使用其公钥部分(This option is automatically set if the input is a public key.)。
      实际测试指定这个选项时只读取公钥,不指定时私钥和公钥都会读取。

    • -pubout

      输出公钥而不是私钥
      实际测试指定这个选项时只输出公钥,不指定时私钥和公钥都会输出,如果都有的话。

    • RSAPublicKey_in, -RSAPublicKey_out

      同-pubin和-pubout,只不过用RSAPublicKey格式代替

    • -pvk-strong

      开启强PVK encoding level,默认开启。
      pvk是微软开发的私钥存储格式,使用pvk格式文件时生效,我测试时使用-outform pvk只有指定-pvk-none才成功生成pvk格式的私钥

    • -pvk-weak

      开启弱PVK encoding level

    • -pvk-none

      不使用PVK encoding

    • -engine id

      指定engine id,这个选项已经废弃

    • -provider name

      指定provider name

    • -provider-path path

      provider的路径

    • -propquery propq

      provider中的属性

    Views: 1

  • OpenSSL配置文件

    OpenSSL配置文件

    语法

    1. 包含其它文件

      “`openssl cnf
      .include [=] pathname # 相对路径
      .pragma [=] abspath:value # 绝对路径
      .pragma [=] dollarid:value # 路径包含变量
      “`
      注释使用`#`

    2. section

      一个配置文件包含若干个section,一个section由用方括号包围的secton name开始,直到另一个section结束。section name和方括号之间的空白符会被忽略。
      环境变量会映射到ENV section。
      如下所示:

      “`openssl cnf
      [ section ]
      name1 = This is value1
      name2 = Another value

      [ newsection ]
      name1 = New value1
      name3 = Value 3

      <pre><code class="line-numbers">从文件开始到第一个section出现之前的配置属于default section,default section是OpenSSL首先读取的section。
      在一个section不允许出现重复的字段名,后面的值会覆盖前面的值,但是有时候又需要配置重复的字段,所以当需要一个字段多次配置时需要加前缀。
      如下所示:
      “`openssl cnf
      1.OU = First OU
      2.OU = Second OU

      “.”及前面的数字会被忽略,把这些字段当成相同的字段。
      value在”=”号后面直到行尾,两边的空白符会被移除
      通过$var or ${var}可以引用当前section中的变量,通过$section::name or ${section::name}可以引用其它section的变量,通过$ENV::name引用环境变量。
      如果一个value超过64k会报错,value可以使用单/双引号包围,可以使用转义字符,如查多行字符则以\结尾。

    模块配置

    “`openssl cnf
    config_diagnostics = 1
    openssl_conf = openssl_init

    [openssl_init]
    oid_section = oids
    providers = providers
    alg_section = evp_properties
    ssl_conf = ssl_configuration
    engines = engines
    random = random

    [oids]
    shortName = a very long OID name, 1.2.3.4
    newoid1 = 1.2.3.4.1
    some_other_oid = 1.2.3.5

    [providers]
    … provider stuff here …

    [evp_properties]
    … EVP properties here …

    [ssl_configuration]
    … SSL/TLS configuration properties here …

    [engines]
    … engine properties here …

    [random]
    … random properties here …

    <pre><code class="line-numbers">openssl_init section中指定了每个模块对应的section。
    oids section是用来新增自己的oid的,由两种语法

    – 包含长名称

    shortName = a very long OID name, 1.2.3.4

    – 不包含长名称

    newoid1 = 1.2.3.4.1
    some_other_oid = 1.2.3.5
    字段的名称就是oid的短名称,长名称是可选的

    ## Provider 配置

    Openssl3.0引入了Provider的概念,把一组算法独立出来放在一个模块中称为一个Provider。对Provider使用动态加载,使算法的实现独立于Openssl本身。

    </code></pre>

    [providers]
    foo = foo_provider # providers列表

    [foo_provider]
    identity = my_fips_module # 备用名
    module = /var/lib/openssl/module1.so # 模块位置
    activate = yes # 是否激活

    <h3>EVP 配置</h3>

    用于指定EVP算法的默认属性

    “`openssl cnf
    [evp_properties]
    default_properties = fips=yes

    ## SSL 配置
    
    

    [ssl_configuration]
    server = server_tls_config
    client = client_tls_config
    system_default = tls_system_default

    [server_tls_config]
    … configuration for SSL/TLS servers …

    [client_tls_config]
    … configuration for SSL/TLS clients …

    [tls_system_default]
    MinProtocol = TLSv1.2
    MinProtocol = DTLSv1.2

    initialization section中的ssl_conf配置指定TLS模块的配置,其它每个配置项都指向另一个section name。
    system_default配置有特殊含义,如果存在的话,指示系统范围内的最低TLS/DTLS版本。同样也可以指定MaxProtocol限定最大版本。
    
    ## Engine 配置
    
    硬件加速器的配置
    
    

    [engines]
    foo = foo_engine

    [foo_engine]
    dynamic_path = /some/path/fooengine.so
    init = 1 # 指定0不初始化,指定1立即初始化,不指定则在所有其它命令处理完后初始化
    some_ctrl = some_value
    default_algorithms = ALL # 应用的默认算法集合
    other_ctrl = EMPTY

    “`

    <h2>Random 配置</h2>

    配置随机数生成器的参数

    <ul>
    <li>random 指定随机数生成器

    “`openssl cnf
    [random]
    random = CTR-DRBG # 支持CTR-DRBG,HASH-DRBG,HMAC-DRBG
    “`

  • cipher

    指定生成器的算法,默认值是AES-256-CTR

  • digest

    指定随机数的摘要算法,HASH-DRBG or HMAC-DRBG

  • properties

    指定底层算法的属性

  • seed

    使用的随机数来源,默认为SEED-SRC,表示使用FIPS provider。

  • seed_properties

    随机数源的属性

环境变量

  • OPENSSL_CONF

    配置文件的路径

  • OPENSSL_ENGINES

    ENGINES的路径,ENGINE是对硬件加速器的封装。

  • OPENSSL_MODULES

    指定openssl模块的路径,也就是provider

  • OPENSSL_CONF_INCLUDE

    指定include时的目录前缀

以上配置是OpenSSL主命令的配置,具体命令的配置还要参考具体命令下的说明。通常子命令的名字就是section的名字。

openssl version -d命令可以显示默认openssl.cnf文件的位置,这是默认的配置文件。很多命令会通过-config选项指定配置文件读取部分或全部配置参数。可以通过OPENSSL_CONF环境变量指定不同的默认配置文件或者禁用配置文件(环境变量指定空字符串)

Views: 35