এটি হল rsautlssl কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
rsautl - RSA ইউটিলিটি
সাইনোপিসিস
OpenSSL rsautl [ইন ফাইল] [-out ফাইল] [- কালি ফাইল] [-পুবিন] [-সার্টিন] [-চিহ্ন] [- যাচাই করুন]
[-এনক্রিপ্ট] [- ডিক্রিপ্ট] [-pkcs] [-এসএসএল] [-কাঁচা] [-হেক্সডাম্প] [-asn1parse]
বর্ণনাঃ
সার্জারির rsautl কমান্ড RSA ব্যবহার করে ডেটা সাইন, যাচাই, এনক্রিপ্ট এবং ডিক্রিপ্ট করতে ব্যবহার করা যেতে পারে
অ্যালগরিদম।
কমান্ড বিকল্প
ইন ফাইলের নাম
এটি থেকে ডেটা পড়ার জন্য ইনপুট ফাইলের নাম বা স্ট্যান্ডার্ড ইনপুট নির্দিষ্ট করে যদি এই বিকল্পটি
নির্দিষ্ট করা হয় না।
-out ফাইলের নাম
লেখার জন্য আউটপুট ফাইলের নাম বা ডিফল্টরূপে স্ট্যান্ডার্ড আউটপুট নির্দিষ্ট করে।
- কালি ফাইল
ইনপুট কী ফাইল, ডিফল্টরূপে এটি একটি RSA ব্যক্তিগত কী হওয়া উচিত।
-পুবিন
ইনপুট ফাইলটি একটি RSA পাবলিক কী।
-সার্টিন
ইনপুট হল একটি শংসাপত্র যাতে একটি RSA পাবলিক কী রয়েছে।
-চিহ্ন
ইনপুট ডেটা সাইন ইন করুন এবং সাইন করা ফলাফল আউটপুট করুন। এর জন্য প্রয়োজন এবং RSA ব্যক্তিগত কী।
- যাচাই করুন
ইনপুট ডেটা যাচাই করুন এবং পুনরুদ্ধার করা ডেটা আউটপুট করুন।
-এনক্রিপ্ট
একটি RSA পাবলিক কী ব্যবহার করে ইনপুট ডেটা এনক্রিপ্ট করুন।
- ডিক্রিপ্ট
একটি RSA ব্যক্তিগত কী ব্যবহার করে ইনপুট ডেটা ডিক্রিপ্ট করুন।
-pkcs, -oaep, -এসএসএল, -কাঁচা
ব্যবহার করার জন্য প্যাডিং: PKCS#1 v1.5 (ডিফল্ট), PKCS#1 OAEP, বিশেষ প্যাডিং ব্যবহৃত
SSL v2 ব্যাকওয়ার্ড সামঞ্জস্যপূর্ণ হ্যান্ডশেক, বা নো প্যাডিং, যথাক্রমে। স্বাক্ষরের জন্য,
কেবল -pkcs এবং -কাঁচা ব্যবহার করা যেতে পারে.
-হেক্সডাম্প
হেক্স আউটপুট ডেটা ডাম্প করে।
-asn1parse
asn1 আউটপুট ডেটা পার্স করুন, এর সাথে মিলিত হলে এটি কার্যকর - যাচাই করুন বিকল্প।
নোট
rsautl কারণ এটি সরাসরি RSA অ্যালগরিদম ব্যবহার করে শুধুমাত্র ছোট সাইন বা যাচাই করতে ব্যবহার করা যেতে পারে
তথ্য টুকরা.
উদাহরণ
একটি ব্যক্তিগত কী ব্যবহার করে কিছু ডেটা সাইন ইন করুন:
openssl rsautl -sign -in file -inkey key.pem -out sig
স্বাক্ষরিত ডেটা পুনরুদ্ধার করুন
openssl rsautl -verify -in sig -inkey key.pem
কাঁচা স্বাক্ষরিত ডেটা পরীক্ষা করুন:
openssl rsautl -verify -in file -inkey key.pem -raw -hexdump
0000 - 00 01 ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0010 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0020 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0030 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0040 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0050 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0060 - ff ff ff ff ff ff ff ff -ff ff ff ff ff ff ff ff ff ................
0070 - ff ff ff ff 00 68 65 6c-6c 6f 20 77 6f 72 6c 64 .....হ্যালো ওয়ার্ল্ড
PKCS#1 ব্লক ফরম্যাটিং এর থেকে স্পষ্ট। যদি এটি এনক্রিপ্ট ব্যবহার করে করা হয় এবং
ব্লকটি ডিক্রিপ্ট করলে টাইপ 2 (দ্বিতীয় বাইট) এবং এলোমেলো প্যাডিং ডেটা হত
0xff বাইটের পরিবর্তে দৃশ্যমান।
একত্রে এই ইউটিলিটি ব্যবহার করে সার্টিফিকেটের স্বাক্ষর বিশ্লেষণ করা সম্ভব
সঙ্গে asn1parse. certs/pca-cert.pem-এ স্ব-স্বাক্ষরিত উদাহরণ বিবেচনা করুন। চলছে asn1parse
নিম্নরূপ ফলন:
openssl asn1parse -in pca-cert.pem
0:d=0 hl=4 l=742 কনস: সিকোয়েন্স
4:d=1 hl=4 l=591 কনস: সিকোয়েন্স
8:d=2 hl=2 l=3 কনস: cont [ 0 ]
10:d=3 hl=2 l= 1 প্রিম: পূর্ণসংখ্যা :02
13:d=2 hl=2 l= 1 প্রিম: পূর্ণসংখ্যা :00
16:d=2 hl=2 l=13 কনস: সিকোয়েন্স
18:d=3 hl=2 l=9 prim: OBJECT :md5WithRSAEncryption
29:d=3 hl=2 l=0 prim: NULL
31:d=2 hl=2 l=92 কনস: সিকোয়েন্স
33:d=3 hl=2 l=11 কনস: SET
35:d=4 hl=2 l=9 কনস: সিকোয়েন্স
37:d=5 hl=2 l=3 prim: অবজেক্ট :countryName
42:d=5 hl=2 l=2 prim: প্রিন্টেবলস্ট্রিং :AU
....
599:d=1 hl=2 l=13 কনস: সিকোয়েন্স
601:d=2 hl=2 l=9 prim: OBJECT :md5WithRSAEncryption
612:d=2 hl=2 l=0 prim: NULL
614:d=1 hl=3 l= 129 prim: BIT STRING
চূড়ান্ত BIT STRING-এ প্রকৃত স্বাক্ষর রয়েছে। এটি দিয়ে বের করা যেতে পারে:
openssl asn1parse -in pca-cert.pem -out sig -noout -strparse 614
সার্টিফিকেট পাবলিক কী এর সাথে বের করা যেতে পারে:
openssl x509 -in test/testx509.pem -pubkey -noout >pubkey.pem
স্বাক্ষর বিশ্লেষণ করা যেতে পারে:
openssl rsautl -in sig -verify -asn1parse -inkey pubkey.pem -pubin
0:d=0 hl=2 l=32 কনস: সিকোয়েন্স
2:d=1 hl=2 l=12 কনস: সিকোয়েন্স
4:d=2 hl=2 l=8 prim: উদ্দেশ্য :md5
14:d=2 hl=2 l=0 prim: NULL
16:d=1 hl=2 l= 16 prim: OCTET STRING
0000 - f3 46 9e aa 1a 4a 73 c9-37 ea 93 00 48 25 08 b5 .F...Js.7...H%..
এটি একটি ASN1 DigestInfo কাঠামোর পার্স করা সংস্করণ। এতে হজম হতে দেখা যায়
md5 ব্যবহার করা হয়েছিল। স্বাক্ষরিত শংসাপত্রের প্রকৃত অংশটি এর সাথে বের করা যেতে পারে:
openssl asn1parse -in pca-cert.pem -out tbs -noout -strparse 4
এবং এর ডাইজেস্ট এর সাথে গণনা করা হয়েছে:
openssl md5 -c tbs
MD5(tbs)= f3:46:9e:aa:1a:4a:73:c9:37:ea:93:00:48:25:08:b5
যা দেখা যায় উপরের পুনরুদ্ধার করা মানের সাথে একমত।
onworks.net পরিষেবা ব্যবহার করে অনলাইনে rsautlssl ব্যবহার করুন
