阅读量:1
以下是OpenSSL在Debian上的几个典型使用案例:
一、安装OpenSSL
sudo apt update
sudo apt install openssl
二、生成SSL证书(自签名,用于测试)
- 生成私钥
openssl genpkey -algorithm RSA -out private.key -aes256
- 生成证书签名请求(CSR)
openssl req -new -key private.key -out server.csr
- 生成自签名证书
openssl x509 -req -days 365 -in server.csr -signkey private.key -out server.crt
- 配置Nginx使用证书
将私钥和证书复制到服务器目录并修改配置:
sudo cp private.key /etc/ssl/private/
sudo cp server.crt /etc/ssl/certs/
# 编辑Nginx配置文件,指定证书路径后重启服务
sudo nginx -t && sudo systemctl restart nginx
三、数据加密与解密
1. 对称加密(AES-256-CBC)
- 加密文件
echo "敏感数据" | openssl enc -aes-256-cbc -a -salt -pbkdf2 -out encrypted.enc
- 解密文件
openssl enc -d -aes-256-cbc -a -pbkdf2 -in encrypted.enc -out decrypted.txt
2. 非对称加密(RSA)
- 生成密钥对
openssl genpkey -algorithm RSA -out rsa_key.pem -aes256 # 私钥
openssl rsa -pubout -in rsa_key.pem -out rsa_pubkey.pem # 公钥
- 用公钥加密
echo "机密信息" | openssl pkeyutl -encrypt -pubin -inkey rsa_pubkey.pem -out encrypted.bin
- 用私钥解密
openssl pkeyutl -decrypt -inkey rsa_key.pem -in encrypted.bin -out decrypted.txt
四、数字签名
- 生成签名
echo "待签名数据" | openssl dgst -sha256 -sign rsa_key.pem -out signature.bin
- 验证签名
openssl dgst -sha256 -verify rsa_pubkey.pem -signature signature.bin -data "待签名数据"
五、证书转换(可选)
将证书和私钥打包为PKCS#12格式(用于部分服务器):
openssl pkcs12 -export -out cert.p12 -inkey private.key -in server.crt
以上案例覆盖了证书管理、数据加密、签名等常见场景,可根据实际需求选择使用。
以上就是关于“OpenSSL在Debian上的使用案例”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm