linux系统环境下,对文件进行加密(gpg,openssl)

转载 2012年03月29日 09:43:37
linux系统环境下,对文件进行加密(gpg,openssl)
Linux关于文件加密的两种方法和详解:
一、用GnuPG加密文件。
GnuPG软件包(Gnu Privacy Guard,Gnu隐私保镖),软件包的名称是gpg。
gpg在加密文件时使用的是公共密钥加密方法。
1.第一步是要创建一个将来用来发送加密数据和进行解密数据的密钥。我们执行一下gpg命令,就会在你的主目录下创建一个.gnupg子目录。
(如果它不存在的话,有时已经存在了)。在该子目录里面有一个gpg.conf的配置文件,它里面是gpg工具的各种配置选项及其默认设置值。
接下来,我们来进行第一项,生成密钥:
[root@fxvsystem root]# gpg --gen-key                         >>这个命令生成密钥
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:                    >>选择密钥类型
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) RSA (sign only)
Your selection? 1
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.                      >>选择密钥长度
              minimum keysize is  768 bits
              default keysize is 1024 bits
    highest suggested keysize is 2048 bits
What keysize do you want? (1024) 768
Requested keysize is 768 bits      
Please specify how long the key should be valid.            >>选择密钥有效期,0代表没有期限
         0 = key does not expire
      <n>  = key expires in n days
      <n>w = key expires in n weeks
      <n>m = key expires in n months
      <n>y = key expires in n years
Key is valid for? (0) 0
Key does not expire at all
Is this correct (y/n)? y                                     >>最后确认是否正确                       
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: test201                                           >>输入基本信息,真实名字
Email address: test201@test201.com                           >>输入邮件地址
Comment: this is 201 key                                     >>其他相关注释信息
You selected this USER-ID:
    "test201 (this is 201 key) <test201@test201.com>"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O                >>确认OK
You need a Passphrase to protect your secret key.   
Enter passphrase:                                            >>输入密钥口令
Repeat passphrase:
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++.+++++++++++++++++++++++++++++++++++++++++++++.+++++..+++++++++++++++++++++++++++++++++++++++++++++.+++++..++++++++++.+++++++++++++++>.++++++++++...........................................................+++++
                                                                         >>生成密钥过程会出现连续的这种符号。
Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 215 more bytes)
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.                         >>这段话表明提示我们在系统上创建一些随机的活动,如果没有足够的活动,他会停下来提示我们继续这样做。(比如查看一下cpu,随意敲打一下键盘都可以)
++++++++++.+++++++++++++++.++++++++++++++++++++.++++++++++.+++++++++++++++++++++++++.+++++.+++++.+++++++++++++++.+++++.++++++++++++++++++++....>+++++..+++++^^^^^
gpg: /root/.gnupg/trustdb.gpg: trustdb created
public and secret key created and signed.
key marked as ultimately trusted.
pub  1024D/BA56DDDA 2007-01-16 test201 (this is 201 key) <test201@test201.com>                   这行里面的BA56DDDA是生成的公共密钥的标识,我们在后面还要使用,记住它吧。
     Key fingerprint = 98E8 0A56 9E16 F61B 379D  2F53 D5DF 4117 BA56 DDDA
sub   768g/8F754496 2007-01-16
                                                                         >>成功
[root@fxvsystem root]#
现在我们已经生成了一对密钥。查看.gnupg目录:
[root@fxvsystem root]# cd .gnupg/
[root@fxvsystem .gnupg]# ll
total 24
-rw-------  1 root root 8075 Jan 16 11:10 gpg.conf
-rw-------  1 root root  856 Jan 16 11:30 pubring.gpg                存放别人公共密钥的“钥匙环”文件。
-rw-------  1 root root    0 Jan 16 11:10 pubring.gpg~
-rw-------  1 root root  600 Jan 16 11:30 random_seed
-rw-------  1 root root  991 Jan 16 11:30 secring.gpg
-rw-------  1 root root 1240 Jan 16 11:30 trustdb.gpg
[root@fxvsystem .gnupg]#
又新生成了几个相关的文件。
2.为了把刚才生成的公共密钥发送给对方,我们需要先用命令把它提取出来:
[root@fxvsystem gpg]# gpg --armor --export BA56DDDA > 201.key        把公共密钥提取到文件201.key中。
其中:
--armor是让gpg生成ASCII格式的输出,这样适合电子邮件来发送。如果可以使用ssh等支持二进制文件传输的工具。可以不使用这个选项。
--export  就不用多说了,就是导出的意思。

3.在收到别人传过来的公共密钥后,需要把这个公共密钥放到“钥匙环”文件里:
比如,我们在另一台计算机上收到了刚才201.key这个公共密钥,然后我们执行:
[root@localhost gpg]# gpg --import 201.key
gpg: key BA56DDDA: public key "test201 (this is 201 key) <test201@test201.com>" imported
gpg: Total number processed: 1
gpg:               imported: 1
通过这条命令,可以把刚才在201机器上生成的公共密钥导入到161机器的“钥匙环”文件(~/.gnupg/pubring.gpg)中。
可以通过gpg -kv命令查看161机器上当前存放多少个别人的公共密钥:
[root@localhost gpg]# gpg -kv
/root/.gnupg/pubring.gpg
------------------------
pub   1024D/1C05EC6B 2007-01-15
uid                  Paolo (this test destination 213) <wangqi@livedoor.cn>
sub   1024g/A16A8685 2007-01-15
pub   1024D/BC3AA97D 2007-01-15
uid                  Wangqi (test to 161) <wangqi@livedoor.cn>
sub   1024g/33A9764D 2007-01-15
pub   1024D/BA56DDDA 2007-01-16
uid                  test201 (this is 201 key) <test201@test201.com>
sub    768g/8F754496 2007-01-16
[root@localhost gpg]#
4.接下来,我们在161机器上用201的公共密钥加密一个文件
[root@localhost ~]# gpg -ea -r BA56DDDA install.log               >>通过这个命令对install.log文件进行加密。
gpg: 8F754496: There is no assurance this key belongs to the named user
pub   768g/8F754496 2007-01-16 test201 (this is 201 key) <test201@test201.com>
 Primary key fingerprint: 98E8 0A56 9E16 F61B 379D  2F53 D5DF 4117 BA56 DDDA
      Subkey fingerprint: DC76 48E6 70C0 CD36 F671  D2D3 AEC5 02A2 8F75 4496
It is NOT certain that the key belongs to the person named
in the user ID.  If you *really* know what you are doing,
you may answer the next question with yes.
Use this key anyway? (y/N) y
[root@localhost ~]# ls
-e   代表加密
-a   代表ASCII格式,如果不是通过电子邮件传输,可不加此参数
-r   后面是密钥的标识。可以使用多个-r参数,加多个标识,这样就可以把它发给多个需要该文件的人。
这个命令执行之后,在当前目录下查看,生成了一个同名的install.log.asc的文件,这个文件就是加密后的文件。

5.最后我们把install.log.asc文件传回到201机器上,进行解密查看:
[root@fxvsystem gpg]# ls
201.key  install.log.asc
[root@fxvsystem gpg]# gpg -o install.log -d install.log.asc                   >>这个命令进行解密,-o为输出到一个文件中,-d表示解密。
You need a passphrase to unlock the secret key for
user: "test201 (this is 201 key) <test201@test201.com>"
768-bit ELG-E key, ID 8F754496, created 2007-01-16 (main key ID BA56DDDA)
gpg: encrypted with 768-bit ELG-E key, ID 8F754496, created 2007-01-16
      "test201 (this is 201 key) <test201@test201.com>"
[root@fxvsystem gpg]# ls
201.key  install.log  install.log.asc
[root@fxvsystem gpg]#
我们可以看到在当前目录下生成了一个install.log文件,这个文件就是解密后的文件,可以直接查看。
 
 
二、用openssl加密文件
openssl也可以进行文件的加密。方法比上面的gpg简单很多,没有创建密钥的过程,也没有相关的配置文件,只要执行一条命令就可以对文件进行加密。
把加密的文件传给需要的人后,只要他知道加密方式和加密口令,就可以解密查看文件。
openssl支持的加密算法很多,包括:bf,cast,des,des3,idea,rc2,rc5等及以上各种的变体,具体可参阅相关文档。
具体的方法如下:
1.加密一个文件:
[root@fxvsystem root]# openssl enc -des -e -a -in install.log -out install.log.des
enter des-cbc encryption password:
Verifying - enter des-cbc encryption password:
输入密码之后,就会生成install.log.des文件,这个文件名是自己指定的,可以随意写。
其中:
enc表明你打算使用某个算法
-des是具体使用的某个算法
-e 表明要加密
-a 同样是使用ASCII进行编码
-in  要加密的文件名字
-out 加密后的文件名字

把生成的文件传到另一台机器后,执行如下命令进行解密
[root@fxvsystem gpg]# openssl enc -des -d -a -in install.log.des -out install.log
enter des-cbc decryption password:
输入口令后,就可以得到解密后的文件了。
其中
-d表明要进行解密

学习笔记之openssl、文件加密、CA证书的创建

1.openssl 的基础知识     首先openssl的英文是Secure Sockets Laye。安全套接层协议。可以在Internet上提供秘密性传输。 SSL能使用户/服务器应用之间的通信...
  • Ghost_leader
  • Ghost_leader
  • 2016年11月13日 21:43
  • 1329

使用openssl命令行制作证书的例子

参考openssl源码安装目录下 demos/ssltest-ecc/RSAcertgen.sh ECCcertgen.sh   RSAcertgen.sh文件内容如下: #!/bin/sh ...
  • xiliang_pan
  • xiliang_pan
  • 2014年02月13日 13:57
  • 1171

Linux下利用openssl对文件进行加密和解密

--建立文件test.txt, 特意写入中英文 # cd /tmp # echo "test测试" > test.txt --开始加密, 使用aes-128-cbc算法, 也可以使用其他算...
  • liudewen3
  • liudewen3
  • 2013年12月24日 10:44
  • 13814

用openssl对文件加密及解密

Openssl是一个开源的用以实现SSL协议的产品,它主要包括了三个部分:密码算法库、应用程序、SSL协议库。Openssl实现了SSL协议所需要的大多数算法。 下面我将单介绍使用Openssl进行...
  • lamar511
  • lamar511
  • 2015年03月19日 10:25
  • 1418

GPG安装和使用(免费加密)

阅读提示:GPG即GNU Privacy Guard,它是加密工具PGP(Pretty Good Privacy )的非商业化版本,用于对Email、文件及其他数据的收发进行加密与验证,确保通信数...
  • ppw001
  • ppw001
  • 2015年04月07日 23:51
  • 1959

linux系统环境下,对文件进行加密

引用自:http://blog.chinaunix.net/u/19895/showart_232861.html  Linux关于文件加密的两种方法和详解:  一、用GnuPG加密文件。  ...
  • YABIGNSHI
  • YABIGNSHI
  • 2015年11月10日 15:11
  • 243

Linux系统环境下关于多进程并发写同一个文件的讨论

转载:http://blog.chinaunix.net/uid-24585858-id-2856540.html 讨论关于并发环境下,多个进程对同一文件写入的问题,我们会涉及到文件共享的知识。...
  • tangchenchan
  • tangchenchan
  • 2015年08月26日 08:40
  • 299

Linux系统环境下关于多进程并发写同一个文件的讨论

转载链接:http://blog.chinaunix.net/uid-11452714-id-3771084.html 讨论关于并发环境下,多个进程对同一文件写入的问题,我们会涉及到文件共享的知...
  • SprintfWater
  • SprintfWater
  • 2015年04月28日 15:41
  • 699

Ubuntu Linux系统环境变量配置文件简介

/etc/profile : 在登录时,操作系统定制用户环境时使用的第一个文件 ,此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。  /etc /environment :...
  • u013474104
  • u013474104
  • 2015年02月05日 10:07
  • 709

Linux系统环境下关于多进程并发写同一个文件的讨论

转载自http://blog.chinaunix.net/uid-24585858-id-2856540.html 讨论关于并发环境下,多个进程对同一文件写入的问题,我们会涉及到文件共享的知识。在开...
  • u014313348
  • u014313348
  • 2016年01月27日 11:59
  • 102
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:linux系统环境下,对文件进行加密(gpg,openssl)
举报原因:
原因补充:

(最多只允许输入30个字)