rsautlssl - عبر الإنترنت في السحابة

هذا هو الأمر rsautlssl الذي يمكن تشغيله في موفر الاستضافة المجاني OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


rsautl - فائدة RSA

موجز


بينسل rsautl [-في ملف] [-خارج ملف] [-ينكي ملف] [-بوبين] [-سيرتين] [-إشارة] [-تحقق]
[-تشفير] [-تشفير] [-pkcs] [-ssl] [-الخام] [-خلاصة] [-asn1parse]

الوصف


إنّ كافة أنواع عهود الـ rsautl يمكن استخدام الأمر لتوقيع البيانات والتحقق منها وتشفيرها وفك تشفيرها باستخدام RSA
الخوارزمية.

COMMAND OPTIONS


-في اسم الملف
يحدد هذا اسم ملف الإدخال لقراءة البيانات أو الإدخال القياسي إذا كان هذا الخيار
غير محدد.

-خارج اسم الملف
يحدد اسم ملف الإخراج المراد الكتابة إليه أو الإخراج القياسي افتراضيًا.

-ينكي ملف
ملف مفتاح الإدخال، بشكل افتراضي يجب أن يكون مفتاح RSA خاصًا.

-بوبين
ملف الإدخال هو مفتاح RSA العام.

-سيرتين
الإدخال عبارة عن شهادة تحتوي على مفتاح RSA العام.

-إشارة
قم بالتوقيع على بيانات الإدخال وإخراج النتيجة الموقعة. وهذا يتطلب مفتاح RSA الخاص.

-تحقق
تحقق من بيانات الإدخال وإخراج البيانات المستردة.

-تشفير
تشفير بيانات الإدخال باستخدام مفتاح RSA العام.

-تشفير
فك تشفير بيانات الإدخال باستخدام مفتاح RSA الخاص.

-pkcs، -أويب، -سل، -الخام
الحشوة المستخدمة: PKCS#1 v1.5 (الافتراضي)، PKCS#1 OAEP، الحشوة الخاصة المستخدمة في
SSL v2 متوافق مع المصافحات السابقة، أو بدون حشوة، على التوالي. بالنسبة للتوقيعات
فقط -pkcs و -الخام ممكن استخدامه.

-خلاصة
عرافة تفريغ بيانات الإخراج.

-asn1parse
asn1parse بيانات الإخراج ، وهذا مفيد عند دمجه مع -تحقق الخيار.

الملاحظات


rsautl لأنه يستخدم خوارزمية RSA مباشرة ولا يمكن استخدامه إلا للتوقيع أو التحقق الصغير
قطع من البيانات.

أمثلة


وقّع على بعض البيانات باستخدام مفتاح خاص:

opensl rsautl -ملف تسجيل الدخول -inkey key.pem -out sig

استعادة البيانات الموقعة

opensl rsautl -verify -in sig -inkey key.pem

افحص البيانات الأولية الموقعة:

opensl rsautl -التحقق -في الملف -inkey key.pem -raw -hexdump

0000 - 00 01 ff ff ff ff ff ff ff ff ff ff ff ff ................
0010 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0020 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0030 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0040 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0050 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0060 - ff ff ff ff ff ff ff-ff ff ff ff ff ff ................
0070 - ff ff ff ff 00 68 65 6c-6c 6f 20 77 6f 72 6c 64 .....مرحبا بالعالم

يتضح من هذا تنسيق كتلة PKCS#1. إذا تم ذلك باستخدام تشفير و
فك تشفير الكتلة سيكون من النوع 2 (البايت الثاني) وبيانات الحشو العشوائية
مرئية بدلاً من بايت 0xff.

من الممكن تحليل توقيع الشهادات باستخدام هذه الأداة المساعدة بالتزامن
مع asn1parse. خذ بعين الاعتبار المثال الموقع ذاتيًا في certs/pca-cert.pem . جري asn1parse
على النحو التالي العوائد:

opensl asn1parse -in pca-cert.pem

0: d = 0 hl = 4 l = 742 سلبيات: التسلسل
4: d = 1 hl = 4 l = 591 سلبيات: التسلسل
8: d = 2 hl = 2 l = 3 سلبيات: تابع [0]
10: d = 3 hl = 2 l = 1 prim: عدد صحيح: 02
13: d = 2 hl = 2 l = 1 prim: عدد صحيح: 00
16: d = 2 hl = 2 l = 13 سلبيات: التسلسل
18:d=3 hl=2 l= 9 prim: OBJECT :md5WithRSAEncryption
29: d = 3 hl = 2 l = 0 prim: NULL
31: d = 2 hl = 2 l = 92 سلبيات: التسلسل
33: d = 3 hl = 2 l = 11 سلبيات: SET
35: d = 4 hl = 2 l = 9 سلبيات: التسلسل
37: d = 5 hl = 2 l = 3 prim: OBJECT: countryName
42: d = 5 hl = 2 l = 2 prim: PRINTABLESTRING: AU
....
599: d = 1 hl = 2 l = 13 سلبيات: التسلسل
601:d=2 hl=2 l= 9 prim: OBJECT :md5WithRSAEncryption
612: d = 2 hl = 2 l = 0 prim: NULL
614: د = 1 hl = 3 لتر = 129 أولًا: سلسلة بت

تحتوي سلسلة البت النهائية على التوقيع الفعلي. ويمكن استخراجه مع:

opensl asn1parse -in pca-cert.pem -out sig -noout -strparse 614

يمكن استخراج المفتاح العام للشهادة باستخدام:

يفتح x509 -في الاختبار/testx509.pem -pubkey -noout>pubkey.pem

يمكن تحليل التوقيع من خلال:

opensl rsautl -in sig -verify -asn1parse -inkey pubkey.pem -pubin

0: d = 0 hl = 2 l = 32 سلبيات: التسلسل
2: d = 1 hl = 2 l = 12 سلبيات: التسلسل
4:d=2 hl=2 l= 8 prim: OBJECT :md5
14: d = 2 hl = 2 l = 0 prim: NULL
16: d = 1 hl = 2 l = 16 prim: OCTET STRING
0000 - f3 46 9e aa 1a 4a 73 c9-37 ea 93 00 48 25 08 b5 .F...Js.7...H%..

هذه هي النسخة التي تم تحليلها من بنية ASN1 DigestInfo. ويمكن ملاحظة أن الملخص
كان يستخدم MD5. يمكن استخراج الجزء الفعلي من الشهادة التي تم التوقيع عليها باستخدام:

opensl asn1parse -in pca-cert.pem -out tbs -noout -strparse 4

وملخصه محسوب بـ:

يفتح md5 -c السل
MD5(tbs)= f3:46:9e:aa:1a:4a:73:c9:37:ea:93:00:48:25:08:b5

والتي يمكن رؤيتها تتفق مع القيمة المستردة أعلاه.

استخدم rsautlssl عبر الإنترنت باستخدام خدمات onworks.net



أحدث برامج Linux و Windows عبر الإنترنت