1.首先查找openssl安装的具体位置:which openssl
2.进入到安装目录:/usr/bin/openssl
3.执行生成genrsa -out rsa_private_key.pem 1024 私钥的方法
4.执行生成rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 公钥的方法
5.exit退出
6.ls 查看已经生成的公钥和私钥的文件rsa_private_key.pem,rsa_public_key.pem
RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。1987年首次公布,当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。
RSA算法晚于DH算法,这五个字母全都是人名首字母.DH算法是第一个非对称密码体系.
RSA算法运算速度慢,不适宜加密大量数据.一种解决方案是,将RSA跟对称加密方式混合使用,将数据使用对称加密方式加密,对称加密的密钥使用RSA算法加密,因为密钥很短,所以时间费不了太多.实际上,对称加密方式唯一的弊端就是密钥不好传递,对称加密方式也很难破解.
RSA的适用情景一:
(1)服务器生成一个公钥和一个私钥,把公钥公开了.
(2)客户端使用公钥把数据进行加密,上交服务器.别人是没法理解加密后的数据的.
(3)服务器使用私钥将数据解密,查看用户提交的数据.
这种情景下,公钥像是一个信箱,每个人都可以往这个信箱里面放信,但是这个信箱里面的信只有掌握信箱钥匙的人才能开箱查看.
RSA适用情景二:
(1)皇上生成一个公钥和一个密钥,把公钥公开了.
(2)皇上发布了一封诏书,昭告天下.诏书右下角有两串数字,第一串数字是一个随机串,第二串数字是用私钥加密第一串数字所得的结果.
(3)有人不相信这诏书是皇上写的,就把第二串数字使用公钥解密,解密之后发现跟第一串数字一样,说明确实是皇上写的,因为一般人没有密钥,也就没法加密那些能够用公钥解密的数据.
这种情境下,公钥用于解密,私钥用于加密,这可以用于发布公告时,证明这个公告确实是某个人发的.相当于签名.
实际上,签名没有必要特别长,一般情况下,签名是定长的,要想定长,可以使用MessageDigest算法,如MD5和SHA系列.所以就有了多种签名算法,如MD5withRSA等.