在加密通信中,如果通信双方保护好自己的(私)密钥,那么
- 可以确保可以验证收到的信息是由对方发过来的
- 中间第三方无论截获多少密文,也无法在合理的时间内使用现有的计算能力作出解密。
有了openssl这种良心软件,我们就可以轻易实现加密通信。
以下是步骤:
产生1024位RSA私匙,用3DES加密它,口令为trousers,输出到文件rsaprivatekey.pem
# openssl genrsa -out rsaprivatekey.pem -passout pass:trousers -des3 1024
从文件rsaprivatekey.pem读取私匙,用口令trousers解密,生成的公钥匙输出到文件rsapublickey.pem
# openssl rsa -in rsaprivatekey.pem -passin pass:trousers -pubout -out rsapublickey.pem
用公钥匙rsapublickey.pem加密文件plain.txt,输出到文件cipher.bin
# openssl rsautl -encrypt -pubin -inkey rsapublickey.pem -in plain.txt -out cipher.bin
使用私钥匙rsaprivatekey.pem解密密文cipher.bin,输出到文件plain.txt
# openssl rsautl -decrypt -inkey rsaprivatekey.pem -in cipher.bin -out plain.txt
用私钥匙rsaprivatekey.pem给文件plain.txt签名,输出到文件signature.bin
# openssl rsautl -sign -inkey rsaprivatekey.pem -in plain.txt -out signature.bin
用公钥匙rsapublickey.pem验证签名signature.bin,输出到文件plain.txt
# openssl rsautl -verify -pubin -inkey rsapublickey.pem -in signature.bin -out plain.txt
然后我们就可以通过邮件或者聊天工具互相发送 cipher.bin 和 signature.bin 了。
当然,我们可以将之变成自动化的步骤,于是我就写了一个bash脚本:
https://github.com/picasso250/crypto-lettergithub.com欢迎大家体验。
有人肯定会说:why not OpenPGP?
我觉得这个问题提得很好。我陷入了沉思……