openssl是可以加解密,但是你的要求是創(chuàng)建用戶并輸入密碼,據(jù)我所知,linux的passwd命令好象只能用鍵盤交互,沒法用腳本預設的。有個可用的法是:用useradd命令創(chuàng)建完用戶后,再用腳本修改/etc/shadow(這個文件是真正存放用戶密碼的地方)里的密碼段,這個密碼段是用hash算法加密的,好象是sha256還是sha512之類的吧,例如'000000',加密后是$6$7z4nJy/C69Wj$A65GjO61mBtErCbGNxIt1IUumPs/YUmeu1Zb7jElxNU/5TNmIDNx/YY0cA5CBBlgbjKyQlNpyofDL2k0UtKft1/etc/shadow的權限只有root用戶可以修改,因此這個腳本要由root來執(zhí)行。
在紅山等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供網站建設、成都做網站 網站設計制作按需規(guī)劃網站,公司網站建設,企業(yè)網站建設,品牌網站建設,全網營銷推廣,外貿網站建設,紅山網站建設費用合理。
1. 使用命令 pwgen 來生成一個長度為 10 個字符的獨特的隨機密碼。假如你還沒有安裝 pwgen,請使用 Apt 或 YUM 等包管理器來安裝它。
$ pwgen 101
生成一個獨特的隨機密碼
一口氣生成若干組長度為 50 個字符的唯一的隨機密碼!
$ pwgen 50
生成多組隨機密碼
2. 你還可以使用 makepasswd 來每次生成一個給定長度的獨特的隨機密碼。在你把玩 makepasswd 命令之前,請確保你已經安裝了它。如若沒有安裝它,試試使用 Apt 或 YUM 包管理器來安裝 makepasswd這個軟件包。
生成一個長度為 10 個字符的隨機密碼。該命令產生的密碼的長度默認為 10。
$ makepasswd
使用 makepasswd 生成獨特的密碼
生成一個長度為 50 個字符的隨機密碼。
$ makepasswd --char50
生成長度為 50 的密碼
生成 7 個長度為 20 個字符的隨機密碼。
$ makepasswd --char20--count 7
3. 使用帶“鹽”的 Crypt(注:這里應該指的是一個函數(shù),可以參考這里 ) 來加密一個密碼。提供手動或自動添加 “鹽”。
對于那些不清楚 鹽 的意義的人,這里的 “鹽” 指的是一個隨機數(shù)據(jù),它作為密碼生成函數(shù)的一個額外的輸入, 目的是保護密碼免受詞典攻擊。
在執(zhí)行下面的操作前,請確保你已經安裝了 mkpasswd。
下面的命令將帶 “鹽” 加密一個密碼?!胞}” 的值是隨機自動生成的。所以每次你運行下面的命令時,都將產生不同的輸出,因為它每次接受了隨機取值的 “鹽”。
$ mkpasswd tecmint
使用 Crypt 來加密密碼
現(xiàn)在讓我們來手動定義 “鹽” 的值。每次它將產生相同的結果。請注意你可以輸入任何你想輸入的值來作為 “鹽” 的值。
$ mkpasswd tecmint -s tt
帶“鹽”加密密碼
另外, mkpasswd 還是交互式的,假如你在命令中沒有提供密碼,它將主動詢問你來輸入密碼。
4. 使用 aes-256-cbc 加密算法并使用帶“鹽”的密碼(如 “tecmint”) 加密一個字符串(如 “Tecmint-is-a-Linux-Community”)。
# echo Tecmint-is-a-Linux-Community | openssl enc -aes-256-cbc -a -salt -pass pass:tecmint
在 Linux 中加密一個字符串
在上面例子中, echo 命令的輸出通過管道傳遞給了 openssl 命令,使得該輸出通過加密編碼方式(enc:Encoding with Cipher ) 所加密,這個過程中使用了 aes-256-cbc 加密算法,并附帶了密碼 (tecmint) 和 “鹽” 。
5. 使用 openssl 命令的 -aes-256-cbc 解密選項來解密上面的字符串。
# echo U2FsdGVkX18Zgoc+dfAdpIK58JbcEYFdJBPMINU91DKPeVVrU2k9oXWsgpvpdO/Z | openssl enc -aes-256-cbc -a -d -salt -pass pass:tecmint
在 Linux 中解密字符串
現(xiàn)在就是這些內容了。
(?echo?''??gzip?-c?input_file?)?|?cat??output_file
sed?'1d'?output_file?|?gunzip?-c?|?cat??input_file.bak
簡易加密,解密,把input_file加密成output_file。。。簡易加密而已,切勿存儲重要資料
GNU Privacy Guard(GnuPG或GPG)是一種加密軟件,它是PGP加密軟件的滿足GPL的替代物。GnuPG依照由IETF訂定的OpenPGP技術標準設計。GnuPG用于加密、數(shù)字簽名及產生非對稱鑰匙對的軟件。
首先安裝GPG
sudo apt install gnupg
gpg --gen-key
Real name: 輸入用戶名
Email address: 輸入郵箱
Change (N)ame, (E)mail, or (O)kay/(Q)uit? O
最后查看
gpg --list-keys
title: linux-openssl
date: 2020-09-16 11:02:15
categories:
{% note info %}
OpenSSL是一個健壯的、商業(yè)級的、功能齊全的開源工具包,用于傳輸層安全(TLS)協(xié)議,以前稱為安全套接字層(Secure Sockets Layer, SSL)協(xié)議。協(xié)議實現(xiàn)基于全強度通用密碼庫,也可以單獨使用。
openssl是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對稱/非對稱/摘要)、大數(shù)運算、非對稱算法密鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗證、PKCS7標準實現(xiàn)和PKCS12個人數(shù)字證書格式實現(xiàn)等功能。
span style="color:red;"項目地址/span span style="color:red;"官方網址/span span style="color:red;"手冊/span
{% endnote %}
{% tabs configtab, 1 %}
對稱算法使用一個密鑰。給定一個明文和一個密鑰,加密產生密文,其長度和明文大致相同。解密時,使用讀密鑰與加密密鑰相同。
ECB\CBC\CFB\OFB
摘要算法是一種能產生特殊輸出格式的算法,這種算法的特點是:無論用戶輸入什么長度的原始數(shù)據(jù),經過計算后輸出的密文都是固定長度的,這種算法的原理是根據(jù)一定的運算規(guī)則對原數(shù)據(jù)進行某種形式的提取,這種提取就是摘要,被摘要的數(shù)據(jù)內容與原數(shù)據(jù)有密切聯(lián)系,只要原數(shù)據(jù)稍有改變,輸出的“摘要”便完全不同,因此,基于這種原理的算法便能對數(shù)據(jù)完整性提供較為健全的保障。但是,由于輸出的密文是提取原數(shù)據(jù)經過處理的定長值,所以它已經不能還原為原數(shù)據(jù),即消息摘要算法是不可逆的,理論上無法通過反向運算取得原數(shù)據(jù)內容,因此它通常只能被用來做數(shù)據(jù)完整性驗證。
如今常用的“消息摘要”算法經歷了多年驗證發(fā)展而保留下來的算法已經不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。
常用的摘要算法主要有MD5和SHA1。MD5的輸出結果為16字節(jié),sha1的輸出結果為20字節(jié)。
在公鑰密碼系統(tǒng)中,加密和解密使用的是不同的密鑰,這兩個密鑰之間存在著相互依存關系:即用其中任一個密鑰加密的信息只能用另一個密鑰進行解密。這使得通信雙方無需事先交換密鑰就可進行保密通信。其中加密密鑰和算法是對外公開的,人人都可以通過這個密鑰加密文件然后發(fā)給收信者,這個加密密鑰又稱為公鑰;而收信者收到加密文件后,它可以使用他的解密密鑰解密,這個密鑰是由他自己私人掌管的,并不需要分發(fā),因此又成稱為私鑰,這就解決了密鑰分發(fā)的問題。
主要的公鑰算法有:RSA、DSA、DH和ECC。
Openssl中大量用到了回調函數(shù)?;卣{函數(shù)一般定義在數(shù)據(jù)結構中,是一個函數(shù)指針。通過回調函數(shù),客戶可以自行編寫函數(shù),讓openssl函數(shù)來調用它,即用戶調用openssl提供的函數(shù),openssl函數(shù)再回調用戶提供的函數(shù)。這樣方便了用戶對openssl函數(shù)操作的控制。在openssl實現(xiàn)函數(shù)中,它一般會實現(xiàn)一個默認的函數(shù)來進行處理,如果用戶不設置回調函數(shù),則采用它默認的函數(shù)。
{% endtabs %}
Linux用vim/vi給文件加密和解密
一、
利用
vim/vi
加密:
優(yōu)點:加密后,如果不知道密碼,就看不到明文,包括root用戶也看不了;
缺點:很明顯讓別人知道加密了,容易讓別人把加密的文件破壞掉,包括內容破壞和刪除;
vi編輯器相信大家都很熟悉了吧,vi里有一個命令是給文件加密的,舉個例子吧:
1)
首先建立一個實驗文件text.txt:
vim/vi
text.txt
2)
進到編輯模式,輸入完內容后按ESC,然后輸入:X(注意是大寫的X),回車;
3)
這時系統(tǒng)提示讓你輸入密碼,2次,如下所示:
輸入密碼:*******
請再輸入一次:
*******
4)
保存后退出,現(xiàn)在這個文件已經加密了;
5)
用cat或more查看文件內容,顯示為亂碼;用
vim/vi
重新編輯這個文件,會提示輸入密碼,如果輸入的密碼不正確,同樣會顯示為亂碼!
注意:文件加密后,千萬別忘了密碼!
二、
解密用vi加密的文件(前提是你知道加密的密碼):
1)
用
vim/vi
打開文件如text.txt,要輸入正確的密碼,然后在編輯時,將密碼設置為空,方法是輸入下面的命令:
:set
key=
然后直接回車,保存文件后,文件已經解密了。
2)
或者這樣也行:
在正確打開文件后用
“:X”
指令,然后給一個空密碼也可以。保存用“wq!”保存。
兩種方法實際上效果是一樣的。部分知識來自《linux就該這么學》,你可以去看下,希望對你有幫助啊
分享文章:解密文件命令linux,解密電腦文件
網站地址:http://chinadenli.net/article28/hegecp.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供域名注冊、網站收錄、網頁設計公司、云服務器、商城網站、網站建設
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)