openssl smime 加密邮件 和发送邮件

概述

非对称加密, 通常是RSA加密, 由公开密匙和私人密匙两部分组成, 公开密匙可用于分发给公众,或者是所有需要参与验证签名,或发送加邮件的人员. 邮件可以通过签名,来证明这邮件的确是由签名者发出, 签名需要用私人密匙, 接收者通过用公开密匙来验证邮件是否有发件人的签名.但邮件内容不会加密. 加密邮件需要用收信人的公开密匙来加密邮件, 加了密的邮件只能用对应的私人密钥解密, 其它有收件人公开密钥的人员并不能用公开密钥来解密邮件,从而实现加密的目的. 

用到的软件

系统: Raspberry PI

加密: openssl

邮件发送: msmtp

MacOS

james@testpi:~/smime $ uname -a
Linux testpi 6.1.21-v8+ #1642 SMP PREEMPT Mon Apr  3 17:24:16 BST 2023 aarch64 GNU/Linux
james@testpi:~/smime $ openssl version
OpenSSL 1.1.1w  11 Sep 2023
james@testpi:~/smime $ msmtp --version
msmtp version 1.8.11
Platform: aarch64-unknown-linux-gnu
TLS/SSL library: GnuTLS
Authentication library: GNU SASL; oauthbearer: built-in
Supported authentication methods:
plain scram-sha-1 external gssapi cram-md5 digest-md5 login ntlm oauthbearer
IDN support: enabled
NLS: enabled, LOCALEDIR is /usr/share/locale
Keyring support: Gnome
System configuration file name: /etc/msmtprc
User configuration file name: /home/james/.config/msmtp/config

Copyright (C) 2020 Martin Lambers and others.
This is free software.  You may redistribute copies of it under the terms of
the GNU General Public License <http://www.gnu.org/licenses/gpl.html>.
There is NO WARRANTY, to the extent permitted by law.
james@testpi:~/smime $

Debian相关基本概念

Debian/linux是用于邮件加密的软件是openssl. 可以用它完成: 1)生成自己的密钥对. 2) 对密钥对进行加密. 3) 对密钥的文件格式进行转换. 4)对邮件进行签名加密. 5)对邮件进行验证与解密 

Debian 生成密码

james@testpi:~/test02 $ openssl genrsa -out leohzhuicloud.pem 4096

james@testpi:~/test $ head leohzhuicloud-key.pem
-----BEGIN RSA PRIVATE KEY-----
MIIJJwIBAAKCAgEA0kiGmTSQA0AneKEKeg9Z7WXSL9wApMHZbZzOcMCk7fDx6DsV
+GdvS46TaW/7UPAFxz4YrYYbfTA+AuBEF+SIfGa2INi26CaKrre+PhixTzXosCqz
Rg1M7HdOfZKlIiXxq7BiXHPkQnoGWDsjJ3c2PbiRuIG5ybAO4qFALeJJQBURFldq
jr3HAz0YFr9x9NOyuCp9eUkDMLJgW/nfGu5K+PT2BzxYDrK3jjX7h5PtdMunqRv/
+YUjX7kv7D4FfCj+lEFKcW8SabP9I1z6+N6zlkXU+VwABVt4A0ikgA8SgvzYHqD8

Debian 生成CSR

james@testpi:~/test02 $ openssl req -new -key leohzhuicloud-key.pem -subj "/CN=leohzhuicloud" -out leohzhuicloud-csr.pem

james@testpi:~/test $ head leohzhuicloud-csr.pem
-----BEGIN CERTIFICATE REQUEST-----
MIIEXTCCAkUCAQAwGDEWMBQGA1UEAwwNbGVvaHpodWljbG91ZDCCAiIwDQYJKoZI
hvcNAQEBBQADggIPADCCAgoCggIBANJIhpk0kANAJ3ihCnoPWe1l0i/cAKTB2W2c
znDApO3w8eg7Ffhnb0uOk2lv+1DwBcc+GK2GG30wPgLgRBfkiHxmtiDYtugmiq63
vj4YsU816LAqs0YNTOx3Tn2SpSIl8auwYlxz5EJ6Blg7Iyd3Nj24kbiBucmwDuKh

 Debian从来自Mac的PEM证书分离证书与私匙

导出证书

james@testpi:~/test $ openssl pkcs12 -in leohzhuicloud.p12 -out leohzhuicloudcert.pem -clcerts -nokeys
Enter Import Password:
james@testpi:~/test $ head leohzhuicloudcert.pem
Bag Attributes
    friendlyName: leohzhuicloud
    localKeyID: 23 01 3E 3F 54 0D AC 83 F2 3D F3 A7 A6 46 5A A9 9F 52 C5 C1
subject=CN = leohzhuicloud, C = CN, emailAddress = my@icloud.email.address

issuer=CN = james\E7\9A\84CA, C = CN, emailAddress = my@CA.email.address

-----BEGIN CERTIFICATE-----
MIIEmzCCAoOgAwIBAgIEU2jZgTANBgkqhkiG9w0BAQsFADBGMRMwEQYDVQQDDApq
YW1lc+eahENBMQswCQYDVQQGEwJDTjEiMCAGCSqGSIb3DQEJARYTamFtZXMuaC56

私匙

james@testpi:~/test $ openssl pkcs12 -in leohzhuicloud.p12 -out leohzhuicloud-key-01.pem  -nocerts
Enter Import Password:
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
james@testpi:~/test $ head leohzhuicloud-key-01.pem
Bag Attributes
    friendlyName: leohzhuicloud
    localKeyID: 23 01 3E 3F 54 0D AC 83 F2 3D F3 A7 A6 46 5A A9 9F 52 C5 C1
Key Attributes: <No Attributes>
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQIFRHruntZf/gCAggA
MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECABB0a78wFD7BIIEyNPEL6qTJLB+

去除证书或私匙中的密码

james@testpi:~/test $ openssl rsa -in leohzhuicloud-key-01.pem -out leohzhuicloud-key-01-.pem
Enter pass phrase for leohzhuicloud-key-01.pem:
writing RSA key
james@testpi:~/test $ head leohzhuicloud-key-01-.pem
-----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEA3/p/ihnUCL4G5rNOfYwb93LOAsNLGPgSN/tKI7AbCjb/yEHT
uiwDKyWJcTiQ0VvZ+4YUVSSemwVsuGUNnMb27SvnJHNYZKTzWEFwQjR0ly8ZQNdJ

Debian生成加密邮件

james@testpi:~/test $ openssl smime -encrypt -in message.txt -out message.txt.encrypt -text -from my@icloud.email.address -to my@icloud.email.address -des3 leohzhuicloudcert.pem
james@testpi:~/test $ head message.txt.encrypt
To: my@icloud.email.address
From: my@icloud.email.address
MIME-Version: 1.0
Content-Disposition: attachment; filename="smime.p7m"
Content-Type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m"
Content-Transfer-Encoding: base64

MIIBwQYJKoZIhvcNAQcDoIIBsjCCAa4CAQAxggFqMIIBZgIBADBOMEYxEzARBgNV
BAMMCmphbWVz55qEQ0ExCzAJBgNVBAYTAkNOMSIwIAYJKoZIhvcNAQkBFhNqYW1l

Debian 生成签名邮件

james@testpi:~/test03 $ openssl smime -sign -in ../test/message.txt -out message.txt.sig -signer 13763380496crt.pem -inkey 13763380496.pem -nocerts -nodetach -text -from from@email.address -to to@email.address -subject "test gpg 03"
james@testpi:~/test03 $ head message.txt.sig
To: james.h.zhu@163.com
From: 13763380496@139.com
Subject: test gpg 03
MIME-Version: 1.0
Content-Disposition: attachment; filename="smime.p7m"
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m"
Content-Transfer-Encoding: base64

MIICzAYJKoZIhvcNAQcCoIICvTCCArkCAQExDzANBglghkgBZQMEAgEFADBCBgkq
hkiG9w0BBwGgNQQzQ29udGVudC1UeXBlOiB0ZXh0L3BsYWluDQoNCmhlbGxvIHdv

 Debian 解密邮件

james@testpi:~/test $ openssl smime -decrypt -in message.txt.encrypt -recip leohzhuicloudcert.pem -inkey leohzhuicloud-key-01-.pem
hello world!
test 01
james@testpi:~/test $

Debian 验证签名邮件

james@testpi:~/test03 $ openssl smime -verify -in message.txt.sig -certfile 13763380496crt.pem -CAfile jamescert.pem
Content-Type: text/plain

hello world!
test 01
Verification successful

Debian发送加密邮件

echo "subject:"hello world"" |msmtp -a 163 my@email.address

 将Mac导出证书的证书转换为PEM证书

james@testpi:~/test03 $ head jamescert.cer
0�a0�I�0*�H��
0F10U

james的CA1
250330020610Z0F10Uu@163.com0�
james@testpi:~/test03 $ openssl x509 -in jamescert.cer -inform der -out jamescert.pem
james@testpi:~/test03 $ head jamescert.pem
-----BEGIN CERTIFICATE-----
MIIFYTCCA0mgAwIBAgIBATANBgkqhkiG9w0BAQsFADBGMRMwEQYDVQQDDApqYW1l
c+eahENBMQswCQYDVQQGEwJDTjEiMCAGCSqGSIb3DQEJARYTamFtZXMuaC56aHVA

 Debian生成可在Mac导入的含秘匙证书

james@testpi:~/test03 $ openssl pkcs12 -inkey 13763380496key.pem -in 13763380496crt.pem -export -out 13763380496key.pfx

james@testpi:~/test03 $ head 13763380496key.pfx
0�
a0�
��	*�H��
�
0�
0��0��0���H��   *�H��
*�H��

Debian 生成可在iphone/Mac导入的公开密钥证书

在Debian发个含签名的邮件, 附上证书, 收件人即可将公开密钥保存.

Mac相关基本概念

Mac用钥匙串访问来管理密钥, iphone在/设置/通用/VPN与设备管理/配置描术文件中管理. 首先需要用证书,可以是来自Debian/Linux发过来的,也可以是直接在Mac上用钥匙串访问生成证书. 有了密钥后,才会在写邮件时, 发件人信箱与密钥相同时,才会有签名项的提示. 有收件人的公开密钥, 才会在写邮件时, 出现加密的提示. 当首次收到含签名的邮件时, 会提示, 需要点击发件人,将证书保存,然后才能发送加密邮件给对方 

Mac 设置证书签发机构

设置证书签发机构的目的是为了对自己生成的证书进行签名, 这样自己生成的证书才能被认为是可信任的.

Mac生成CSR证书

​​​​​​​

Mac作为证书签发机构签发证书

用到的信息: CSR

特注:  如果是选择“让我覆盖此请求的默认值”, 则有可能会重新生成密匙. 有过经历在Debian生成4096位的秘匙, 形成CSR后,在Mac签发的证书密码已被改成2048位, 导致签名后的证书所含的密钥并不是在Debian中生成的密钥,注意注意!


Mac导入证书

Mac查收加密邮件

  • 14
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
第一章 基础知识 8<br>1.1 对称算法 8<br>1.2摘要算法 8<br>1.3 公钥算法 9<br>1.4 回调函数 11<br>第二章 openssl简介 13<br>2.1 openssl简介 13<br>2.2 openssl安装 13<br>2.2.1 linux下的安装 13<br>2.2.2 windows编译与安装 13<br>2.3 openssl源代码 14<br>2.4 openssl学习方法 16<br>第三章openssl堆栈 17<br>3.1 openssl堆栈 17<br>3.2 数据结构 17<br>3.3 源码 17<br>3.4 定义用户自己的堆栈函数 18<br>3.5 编程示例 19<br>第四章 openssl哈希表 21<br>4.1 哈希表 21<br>4.2 哈希表数据结构 21<br>4.3 函数说明 22<br>4.4 编程示例 24<br>第五章 openssl内存分配 27<br>5.1 openssl内存分配 27<br>5.2 内存数据结构 27<br>5.3 主要函数 28<br>5.4 编程示例 28<br>第六章 Openssl动态模块加载 31<br>6.1 动态库加载 31<br>6.2 DSO概述 31<br>6.3 数据结构 31<br>6.4 编程示例 32<br>第七章 openssl抽象IO 35<br>7.1 openssl抽象IO 35<br>7.2 数据结构 35<br>7.3 BIO 函数 36<br>7.4 编程示例 37<br>7.4.1 mem bio 37<br>7.4.2 file bio 37<br>7.4.3 socket bio 38<br>7.4.4 md BIO 40<br>7.4.5 cipher BIO 40<br>7.4.6 ssl BIO 41<br>7.4.7 其他示例 43<br>第八章 Openssl配置文件 44<br>8.1 概述 44<br>8.2 openssl配置文件读取 44<br>8.3 主要函数 44<br>8.4 编程示例 45<br>第九章 Openssl随机数 47<br>9.1 随机数 47<br>9.2 openssl随机数数据结构与源码 47<br>9.3 主要函数 48<br>9.4 编程示例 49<br>第十章 Openssl文本数据库 51<br>10.1 概述 51<br>10.2 数据结构 51<br>10.3 函数说明 52<br>10.4 编程示例 52<br>第十一章 Openssl大数 55<br>11.1 介绍 55<br>11.2 openssl大数表示 55<br>11.3 大数函数 55<br>11.4 使用示例 58<br>第十二章 Openssl base64编解码 65<br>12.1 BASE64编码介绍 65<br>12.2 BASE64编解码原理 65<br>12.3 主要函数 66<br>12.4 编程示例 66<br>第十三章 Openssl ASN1库 69<br>13.1 ASN1简介 69<br>13.2 DER编码 70<br>13.3 ASN1基本类型示例 71<br>13.4 openssl 的ASN.1库 73<br>13.5 用openssl的ASN.1库DER编码 74<br>13.6 Openssl的ASN.1宏 75<br>13.7 ASN1常用函数 76<br>13.8 属性证书编码 90<br>第十四章 Openssl错误处理 94<br>14.1 概述 94<br>14.2 数据结构 94<br>14.3 主要函数 96<br>14.4 编程示例 98<br>第十五章 Openssl摘要与HMAC 101<br>15.1 概述 101<br>15.2 openssl摘要实现 101<br>15.3 函数说明 101<br>15.4 编程示例 102<br>15.5 HMAC 103<br>第十六章 Openssl数据压缩 105<br>16.1 简介 105<br>16.2 数据结构 105<br>16.3 函数说明 106<br>16.4 openssl中压缩算法协商 106<br>16.5 编程示例 107<br>第十七章 Openssl RSA 108<br>17.1 RSA介绍 108<br>17.2 openssl的RSA实现 108<br>17.3 RSA签名与验证过程 109<br>17.4 数据结构 109<br>17.4.1 RSA_METHOD 109<br>17.4.2 RSA 110<br>17.5 主要函数 111<br>17.6编程示例 112<br>17.6.1密钥生成 112<br>17.6.2 RSA加解密运算 114<br>17.6.3签名与验证 117<br>第十八章 Openssl DSA 120<br>18.1 DSA简介 120<br>18.2 openssl的DSA实现 120<br>18.3 DSA数据结构 121<br>18.4 主要函数 122<br>18.5 编程示例 123<br>18.5.1密钥生成 123<br>18.5.2签名与验证 124<br>第十九章Openssl DH 127<br>19.1 DH算法介绍 127<br>19.2 openssl的DH实现 127<br>19.3数据结构 128<br>19.4 主要函数 129<br>19.5 编程示例 130<br>第二十章 Openssl椭圆曲线 133<br>20.1 ECC介绍 133<br>20.2 openssl的ECC实现 133<br>20.3 主要函数 134<br>20.4 编程示例 134<br>第二十一章 Openssl EVP 138<br>21.1 EVP简介 138<br>21.2 数据结构 138<br>21.2.1 EVP_PKEY 138<br>21.2.2 EVP_MD 139<br>21.2.3 EVP_CIPHER 140<br>21.2.4 EVP_CIPHER_CTX 141<br>21.3 源码结构 141<br>21.4 摘要函数 142<br>21.5 对称加解密函数 142<br>21.6 非对称函数 143<br>21.7 BASE64编解码函数 144<br>21.8其他函数 144<br>21.9 对称加密过程 146<br>21.10 编程示例 147<br>第二十二章 Openssl PEM格式 154<br>22.1 PEM概述 154<br>22.2 openssl的PEM实现 154<br>22.3 PEM函数 155<br>22.4 编程示例 156<br>第二十三章 Openssl Engine 160<br>23.1 Engine概述 160<br>23.2 Engine支持的原理 160<br>23.3 Engine数据结构 160<br>23.4 openssl 的Engine源码 161<br>23.5 Engine函数 162<br>23.6 实现Engine示例 163<br>第二十四章 Openssl 通用数据结构 177<br>24.1通用数据结构 177<br>24.2 X509_ALGOR 177<br>24.3 X509_VAL 178<br>24.4 X509_SIG 180<br>24.5 X509_NAME_ENTRY 181<br>24.6 X509_NAME 181<br>24.7 X509_EXTENSION 187<br>24.8 X509_ATTRIBUTE 193<br>24.9 GENERAL_NAME 195<br>第二十五章 Openssl 证书申请 198<br>25.1 证书申请介绍 198<br>25.2 数据结构 198<br>25.3 主要函数 199<br>25.4 编程示例 201<br>25.4.1生成证书请求文件 201<br>25.4.2 解码证书请求文件 203<br>第二十六章 Openssl X509数字证书 205<br>26.1 X509数字证书 205<br>26.2 opessl实现 205<br>26.3 X509数据结构 205<br>26.4 X509_TRUST与X509_CERT_AUX 208<br>26.5 X509_PURPOSE 210<br>26.6 主要函数 213<br>26.7 证书验证 216<br>26.7.1证书验证项 216<br>26.7.2 Openssl中的证书验证 216<br>第二十七章 Openssl OCSP 217<br>27.1 概述 217<br>27.2 openssl实现 217<br>27.3 主要函数 217<br>27.4编程示例 222<br>第二十八章 Openssl CRL 223<br>28.1 CRL介绍 223<br>28.2 数据结构 223<br>28.3 CRL函数 224<br>28.4 编程示例 226<br>第二十九章 Openssl PKCS7 228<br>29.1概述 228<br>29.2 数据结构 228<br>29.3 函数 229<br>29.4 消息编解码 229<br>29.4.1 data 230<br>29.4.2 signed data 230<br>29.4.3 enveloped 231<br>29.4.4 signed_and_enveloped 232<br>29.4.5 digest 233<br>29.4.6 encrypted 233<br>29.4.7 读取PEM 234<br>29.4.8 解码pkcs7 235<br>第三十章 Openssl PKCS12 236<br>30.1 概述 236<br>30.2 openss实现 236<br>30.3数据结构 236<br>30.4函数 237<br>30.5 编程示例 239<br>第三十一章 Openssl SSL实现 249<br>31.1概述 249<br>31.2 openssl实现 249<br>31.3 建立SSL测试环境 249<br>31.4 数据结构 250<br>31.5 加密套件 251<br>31.6 密钥信息 252<br>31.7 SESSION 252<br>31.8 多线程支持 253<br>31.9 编程示例 253<br>31.10 函数 264<br>第三十二章 Openssl命令 267<br>32.1概述 267<br>32.2 asn1parse 267<br>32.3 dgst 269<br>32.4 gendh 270<br>32.5 passwd 270<br>32.6 rand 271<br>32.7 genrsa 271<br>32.8 req 272<br>32.9 x509 274<br>32.10 version 277<br>32.11 speed 277<br>32.12 sess_id 278<br>32.13 s_server 278<br>32.14 s_client 280<br>32.15 rsa 282<br>32.16 pkcs7 283<br>32.17 dsaparam 284<br>32.18 gendsa 284<br>32.19 enc 285<br>32.20 ciphers 286<br>32.21 CA 287<br>32.22 verify 291<br>32.23 rsatul 292<br>32.24 crl 293<br>32.25 crl2pkcs7 294<br>32.26 errstr 294<br>32.27 ocsp 295<br>32.28 pkcs12 298<br>32.29 pkcs8 300<br>32.30 s_time 301<br>32.31 dhparam和dh 302<br>32.32 ecparam 303<br>32.33 ec 304<br>32.34 dsa 305<br>32.35 nseq 306<br>32.36 prime 307<br>32.37 smime 307

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值