从零开始 OpenSSL 之 (贰) - 使用 rsautl 解密文件

本贴最后更新于 2106 天前,其中的信息可能已经斗转星移

v22f4f7c6ff968feed5d53c4268cdab1fahd.jpg

前言

如果你没有看过第一章,请先学习第一章的内容:
点我跳转

回顾

上一章我们使用公钥 public.keytext.txt 加密为了 encryptedFile.txt,这章我们将使用私钥 private.keyencryptedFile.txt 中的原文提取出来。

解密

还是使用我们万能的 OpenSSL。在这之前,让我们了解下 OpenSSL 中的 rsautl 命令,在命令行中输入:

adler@localhost ~/keys: openssl rsautl --help
Usage: rsautl [options]
-in file        input file
-out file       output file
-inkey file     input key
-keyform arg    private key format - default PEM
-pubin          input is an RSA public
-certin         input is a certificate carrying an RSA public key
-ssl            use SSL v2 padding
-raw            use no padding
-pkcs           use PKCS#1 v1.5 padding (default)
-oaep           use PKCS#1 OAEP
-sign           sign with private key
-verify         verify with public key
-encrypt        encrypt with public key
-decrypt        decrypt with private key
-hexdump        hex dump output

让我们捋一捋,解密一个文件需要哪些参数:

解密 -decrypt
需要解密的文件 -in
导入私钥 -inkey
输出原文件 -out

你可能在想为什么不用指定 -inkey 给的是私钥还是公钥?因为解密必须用 私钥公钥无法解密文件的。

好的,那么组成我们的解密命令:

openssl rsautl -decrypt -in encryptedFile.txt -inkey private.key -out source.txt && cat source.txt

由于我将 cat 命令与解密命令进行了拼接,我们能收到命令的返回值:

Hello world!

此时说明我们成功使用 私钥 进行了对使用公钥加密后的文件成功解密的处理。

后语

公私钥加密常被称为“非对称加密”,它很好地保护了我们在网络中传输信息的安全。这里我们只是做了一个简单的实验,实际上还会有更复杂的算法存在。使用公钥加密后,黑客便无法获取明文数据,从而保证了数据的安全性 - 只有拥有私钥的人才可以获取文件的内容。例如 PGP Desktop 软件就是基于密钥而实现的文件加密传输,值得一试。

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
adlered
Java 开发业余爱好者,业余开源爱好者