前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用openssl命令加解密 aes-128-cbc的简单示例

使用openssl命令加解密 aes-128-cbc的简单示例

作者头像
望天
发布2018-10-10 10:32:10
4.5K0
发布2018-10-10 10:32:10
举报
文章被收录于专栏:along的开发之旅along的开发之旅

版权声明:欢迎传播,请标明出处。 https://cloud.tencent.com/developer/article/1352504

网上找了下openssl 加解密 aes-128-cbc相关命令, 发现都比较含糊, 这里是摸索出的一个aes-12b-cbc加解密的实例.

  1. 将要加密的内容输入到plain.txt echo "1234567890abc" > plain.txt
  2. 使用openssl加密. -p 表示打印出加密用的salt, key, iv. salt就是所谓的加盐, 防止同样的内容产生同样的加密数据. iv和key是openssl 的cbc模式需要的参数. 关于aes加密, 详情可见漫画:什么是 AES 算法?,漫画:AES 算法的底层原理, AES加密算法动画演示. openssl enc -aes-128-cbc -in plain.txt -out encrypt.txt -iv f123 -K 1223 -p salt=E0DEB1EAFE7F0000 key=12230000000000000000000000000000 iv =F1230000000000000000000000000000
  3. 输出加密前和加密后内容的十六进制. 这里使用xxd和hexdump都可以. xxd plain.txt 00000000: 3132 3334 3536 3738 3930 6162 630a 1234567890abc. xxd encrypt.txt 00000000: c5af 18cb ddee 9923 0374 6a21 9bb6 3f99 …#.tj!..?.
  4. 解密加密后的数据 openssl aes-128-cbc -d -in encrypt.txt -out encrypt_decrypt.txt -S E0DEB1EAFE7F0000 -iv F1230000000000000000000000000000 -K 12230000000000000000000000000000 -S salt Salt to use, specified as a hexidecimal string -salt Use a salt in the key derivation routines (default)
  5. 查看解密后的数据和原始数据是否一致. xxd encrypt_decrypt.txt 00000000: 3132 3334 3536 3738 3930 6162 630a 1234567890abc.
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018年09月20日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档