2.8加密工具与散列

网友投稿 764 2022-09-26

2.8加密工具与散列

2.8加密工具与散列

1、crypt是一个简单的加密工具,它从stdin接受一个文件以及口令作为输入,然后将加密数据输出到stdout(因此要对输入、输出文件使用重定向)。

eg:$ crypt  < input_file > output_file

Enter passphrase:

它会要求输入一个口令。可以通过命令行参数来提供口令。

eg:$ crypt PASSPHRASE encrypted_file

如果需要解密文件,可以使用:

$crypt PASSPHRASE -d < encrypted_file >output_file

2、gpg(GNU隐私保护)是一种应用广泛的工具,它使用加密技术来保护文件,以确保数据在送达目的地之前无法被读取。注意:gpg签名同样广泛用于在电子邮件通信中的邮件“签名”,以证明发送方的真实性。

用gpg加密文件

eg:$ gpg -c filename

该命令采用交互方式读取口令,并生成filename.gpg.使用以下命令解密gpg文件:

$ gpg filename.gpg

该命令读取口令,然后对文件进行解密。

3、Base64是一组相似的编码方案,它将ASCII字符转换成以64为基数的形式,以可读的ASCII字符串来描述二进制数据。base64命令可以用来编码/解码Base64字符串。要将文件编码为Base64格式,使用:

eg:$ base64 filename > outputfile

或者

$cat file | base64 >outputfile

base64可以从stdin中进行读取。

解码Base64数据:

$base64 -d file > outputifile

或者

$cat base64_file | base64 -d > outputfile

4、md5sum与sha1sum都是单向散列算法,均无法逆推出原始数据。他们通常用于验证数据完整性或为特定数据生成唯一的密钥:

eg:$ md5sum file

$sha1sum file

这种类型的散列算法是存储密码的理想方案。密码使用其对应的散列值来存储。如果某个用户需要进行认证,读取该用户提供的密码并转换成散列值,然后将其与之前的存储的散列值进行对比。

注意:md5sum和SHA-1已不再安全,这是由于计算能力的攀升,推荐使用bcrypt或sha512sum这类工具进行加密。

5、shadow-like散列(salt散列)

在Linux中,用户密码是以散列值形式存储在文件/etc/shadow中的,该文件中的散列值是以"."的形式连接的。下面使用openssl生成shadow密码:

shadow密码通常都是salt密码。所谓的SALT就是额外的一个字符串,用来起一个混淆的作用,使加密更加不易被破解。salt由一些随机位组成,被用作密钥生成函数的输入之一,以生成密码的salt散列值。

eg:$ openssl passwd -1 -salt SALT_STRING PASSWD

$1$SALT_STRING$323VkWkSLHuhbt1zkSsUG.

将SALT_STRING替换为随机字符串,并将PASSWORD替换成自己的密码。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:2.9排序、唯一与重复
下一篇:2.5玩转xargs
相关文章

 发表评论

暂时没有评论,来抢沙发吧~