linux文件加密命令
1.
oppnssl
md5
加密字元串的方法
a.手動輸入命令及過程如下:
代碼如下:
#openssl
//在終端中輸入openssl後回車。
OpenSSL>
md5
//輸入md5後回車
123456
//接著輸入123456,不要輸入回車。然後按3次ctrl+d。
//123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
代碼如下:
OpenSSL>
md5
123456
//因為openssl不忽略回車符導致的
b.或者直接用管道命令
代碼如下:
#
echo
-n
123456
|
openssl
md5
//必須要有-n參數,否則就不是這個結果了。
解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
代碼如下:
//因為openssl不忽略回車符導致的
2.用openssl加密文件。
代碼如下:
#openssl
md
5
-in
1.txt
B. 如何在linux使用md5對其進行加密
這里以字元串123456為例子,它的md5密文值為:x0dx0a這里以1.txt為需要被加密的文件。x0dx0ax0dx0a一、用oppnsslmd5加密字元串和文件的方法。x0dx0a1.oppnsslmd5加密字元串的方法x0dx0aa.手動輸入命令及過程如下:x0dx0a#openssl//在終端中輸入openssl後回車。x0dx0aOpenSSL>md5//輸入md5後回車x0dx0a123456//接著輸入123456,不要輸入回車。然後按3次ctrl+d。x0dx0a123456//123456後面的就是密文了x0dx0a解釋:為何在輸入123456後不回車呢?x0dx0a是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:x0dx0aOpenSSL>md5x0dx0a123456x0d//因為openssl不忽略回車符導致的x0dx0ab.或者直接用管道命令x0dx0a#echo-n123456|opensslmd5//必須要有-n參數,否則就不是這個結果了。x0dx0ax0dx0a解釋:為何要加-n這個參數?x0dx0a-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:x0d//因為openssl不忽略回車符導致的x0dx0a2.用openssl加密文件。x0dx0a#opensslmd5-in1.txtx0dx0ax0dx0a##################################################3x0dx0aOpenssl其他相關加密的命令參數:引自:實用命令:利用openssl進行BASE64編碼解碼、md5/sha1摘要、AES/DES3加密解密收藏x0dx0a一.利用openssl命令進行BASE64編碼解碼(base64encode/decode)x0dx0a1.BASE64編碼命令x0dx0a對字元串『abc』進行base64編碼:x0dx0a#echoabc|opensslbase64x0dx0aYWJjCg==(編碼結果)x0dx0a如果對一個文件進行base64編碼(文件名t.txt):x0dx0a#opensslbase64-int.txtx0dx0a2.BASE64解碼命令x0dx0a求base64後的字元串『YWJjCg==』的原文:x0dx0a#echoYWJjCg==|opensslbase64-dx0dx0aabc(解碼結果)x0dx0a如果對一個文件進行base64解碼(文件名t.base64):x0dx0a#opensslbase64-d-int.base64x0dx0a二.利用openssl命令進行md5/sha1摘要(digest)x0dx0a1.對字元串『abc』進行md5摘要計算:echoabc|opensslmd5x0dx0a若對某文件進行md5摘要計算:opensslmd5-int.txtx0dx0a2.對字元串『abc』進行sha1摘要計算:echoabc|opensslsha1x0dx0a若對某文件進行sha1摘要計算:opensslsha1-int.txtx0dx0a三.利用openssl命令進行AES/DES3加密解密(AES/DES3encrypt/decrypt)x0dx0a對字元串『abc』進行aes加密,使用密鑰123,輸出結果以base64編碼格式給出:x0dx0a#echoabc|opensslaes-128-cbc-k123-/JA2dhN4mtiotwD7jt4g=(結果)x0dx0a對以上結果進行解密處理:x0dx0a#echoU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=|opensslaes-128-cbc-d-k123-base64x0dx0aabc(結果)x0dx0a若要從文件里取原文(密文)進行加密(解密),只要指定-in參數指向文件名就可以了。x0dx0a進行des3加解密,只要把命令中的aes-128-cbc換成des3就可以了。x0dx0a註:只要利用opensslhelp就可以看到更多的安全演算法了。x0dx0a###############################################x0dx0ax0dx0a二、利用php的md5函數加密字元串x0dx0a#toucha.php//創建a.php文件x0dx0a#via.php//用vi編輯a.php文件x0dx0a將輸入進去後保存x0dx0a#phpa.php//運行a.php文件x0dx0a顯示:x0dx0a三、利用md5sum命令x0dx0aA.在linux或Unix上,md5sum是用來計算和校驗文件報文摘要的工具程序。一般來說,安裝了Linux後,就會有md5sum這個工具,直接在命令行終端直接運行。可以用下面的命令來獲取md5sum命令幫助manmd5sumx0dx0a#md5sum_helpx0dx0a有個提示:「WithnoFILE,orwhenFILEis-,readstandardinput.」翻譯過來就是「如果沒有輸入文件選項或者文件選項為-,則從標磚讀取輸入內容」,即可以直接從鍵盤讀取字元串來加密。x0dx0a利用md5sum加密字元串的方法x0dx0a#md5sum//然後回車x0dx0a123456//輸入123456.然後按兩次ctrl+d.x0dx0a顯示:x0dx0a123456紅色代表加密後的值x0dx0a還可以用管道命令:x0dx0a#echo-n'|md5sumx0dx0ax0dx0a或者寫成md5加密腳本,名字叫md5.sh,x0dx0a將以下內容復制進腳本里:x0dx0a#!/bin/bashx0dx0aecho-n$1|md5sum|awk'{print$1}'x0dx0ax0dx0a保存後,給腳本執行許可權。x0dx0a#shmd5.sh123456x0dx0a顯示:x0dx0aB.其實也可以將文本放入文本文件,然後用md5sum加密改文本,也可以得到字元串加密的值。過程如下:x0dx0a#toucha.txtx0dx0a#echo-n123456>a.txt//將123456寫進文本文件,不能丟了_n參數,避免回車符干擾x0dx0a#md5suma.txtx0dx0a顯示:a.txtx0dx0ax0dx0actrl+d有兩個含義:x0dx0a一是向程序發送文件輸入結束符EOF。x0dx0a二是向程序發送exit退出指令。程序收到信號後具體動作是結束輸入、然後等待,還是直接退出,那就要看該程序捕獲信號後是如何操作的了。x0dx0amd5sum屬於第一個含義。兩次strl+d了,第一次讀取EOF指令,再次捕獲就會當成exit指令。而shell一類的程序,會直接把ctrl+d解析為退出指令。
C. 如何給linux的文件夾上密碼
1.安裝Cryptkeeper:
$ sudo yum install cryptkeeper
2.安裝完畢後,先後進入到「Applications」(應用程序)–> 「System Tools」(系統工具)–> 「Cryptkeeper」,啟動Cryptkeeper。
3.Cryptkeeper指示器會出現在屏幕右上角的桌面面板中。點擊該指示器,選擇「New encrypted folder」(新建加密文件夾),即可創建一個新的加密文件夾。
4.選擇通過密碼來保護的文件夾的名稱及其位置。
5.為你新建的加密文件夾輸入一個密碼。一旦你點擊了「Forward」(下一步)按鈕,它會創建一個新的加密文件夾。
D. linux下如何將文件加密
/etc/passwd、/etc/shadow、二個配置文件用於系統帳號管理,都是文本文件,可用vim等文本編輯器打開。/etc/passwd用於存放用戶帳號信息,/etc/shadow
用於存放每個用戶加密的密碼。
/etc/passwd文件用於存放用戶賬戶信息,每行代表一個賬戶,每...
E. linux壓縮文件怎麼加密
方法一:用tar命令 對文件加密壓縮和解壓
壓縮:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令對filename文件進行加碼壓縮 生成filename.des3加密壓縮文件, password 為加密的密碼。
方法二:用zip命令對文件加密壓縮和解壓
zip-refilename.zipfilename回車,輸入2次密碼
F. Linux系統的幾種加密
啟動流程:
BIOS ——》 MBR(主引導記錄,找到系統在哪個分區) ——》 boot loader(grub) ——》kernel(內核)——》進入啟動級別init
硬碟的最小讀取單位是一個扇區,一個扇區大小是512位元組
查看操作系統的版本:cat /etc/redhat-release
查看內核版本:uname -r
查看內核信息:uname -a
系統的啟動級別:
init 0:關機
init 1:單用戶模式,只能root用戶登錄的模式,可以直接跳過密碼
init 2:多用戶模式,但是沒有NFS(network filesystem),即無網路模式
init 3:完全多用戶模式,也是命令行模式
init 4:安全模式,一般開發者調試使用
init 5:圖形模式
init 6:重啟
更改系統啟動級別:
vim /etc/inittab:在最後一行的 id 修改,如下圖
通過單用戶模式跳過用戶密碼登錄:
通過grub界面進入內核,操作參數,改變啟動級別,進入單用戶模式
在系統讀秒時,按任意鍵進入grub界面,然後按 e 進入kernel
選擇kernel,按 e 進入
進入之後,按 空格 進入啟動級別設置
輸入啟動級別為 1 ,再按 enter 返回內核,再按 b 進入單用戶模式
grub加密:
首先設置grub密碼:
grub-md5-crypt
passwd:123456
這里會得到一串加密字元串
然後編輯grub的配置文件:
vim /etc/grub.conf
grub的配置文件內容:
default=0:代表默認使用第一個內核
timeout=5:代表進入系統時的讀秒時間,這里是5秒
hiddenmenu:隱藏它下面的內容
password --md5:添加得到的grub密碼的加密字元串
title:內核信息
將加密的字元串添加好之後,再通過grub進入kernel時就需要輸入密碼
如果grub被加密了,可以進入BIOS,通過外接光碟進入救援安裝模式,然後進入到系統中,
再 vi /mnt/sysimage/etc/grub.conf,編輯配置文件,刪除grub加密,就可以再用單用戶模式跳過用戶密碼登陸
轉自 嘉為教育-rhce認證_rhce培訓_linux培訓_linux認證_linux考證
G. 如何在Linux中用Vim對文件進行密碼
Linux用vim/vi給文件加密和解密
一、
利用
vim/vi
加密:
優點:加密後,如果不知道密碼,就看不到明文,包括root用戶也看不了;
缺點:很明顯讓別人知道加密了,容易讓別人把加密的文件破壞掉,包括內容破壞和刪除;
vi編輯器相信大家都很熟悉了吧,vi里有一個命令是給文件加密的,舉個例子吧:
1)
首先建立一個實驗文件text.txt:
vim/vi
text.txt
2)
進到編輯模式,輸入完內容後按ESC,然後輸入:X(注意是大寫的X),回車;
3)
這時系統提示讓你輸入密碼,2次,如下所示:
輸入密碼:*******
請再輸入一次:
*******
4)
保存後退出,現在這個文件已經加密了;
5)
用cat或more查看文件內容,顯示為亂碼;用
vim/vi
重新編輯這個文件,會提示輸入密碼,如果輸入的密碼不正確,同樣會顯示為亂碼!
注意:文件加密後,千萬別忘了密碼!
二、
解密用vi加密的文件(前提是你知道加密的密碼):
1)
用
vim/vi
打開文件如text.txt,要輸入正確的密碼,然後在編輯時,將密碼設置為空,方法是輸入下面的命令:
:set
key=
然後直接回車,保存文件後,文件已經解密了。
2)
或者這樣也行:
在正確打開文件後用
「:X」
指令,然後給一個空密碼也可以。保存用「wq!」保存。
兩種方法實際上效果是一樣的。部分知識來自《linux就該這么學》,http://www.linuxprobe.com/chapter-04.html你可以去看下,希望對你有幫助啊
H. 如何在Linux系統上加密
打開虛擬機,進入安裝好的Linux系統,創建一個屬於自己的目錄,這里我創建的是test
在創建的目錄中新建一個文件,名字為test.txt
在文件中輸入「北京歡迎你」,然後保存
執行openssl加密命令
openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678
查看生成的文件JMtest.txt,發現是亂碼,說明已經加密成功
然後執行openssl的解密命令
openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678
查看生成的文件test_after.txit,可以清楚的看到「北京歡迎你」,說明解密成功