linux文件加密命令
1.
oppnssl
md5
加密字符串的方法
a.手动输入命令及过程如下:
代码如下:
#openssl
//在终端中输入openssl后回车。
OpenSSL>
md5
//输入md5后回车
123456
//接着输入123456,不要输入回车。然后按3次ctrl+d。
//123456后面的就是密文了
解释:为何在输入123456后不回车呢?
是因为openssl默认会把回车符当做要加密的字符串中的一个字符,所以得到的结果不同。如果你输入123456后回车,在按2次ctrl+d。得到的结果是:
代码如下:
OpenSSL>
md5
123456
//因为openssl不忽略回车符导致的
b.或者直接用管道命令
代码如下:
#
echo
-n
123456
|
openssl
md5
//必须要有-n参数,否则就不是这个结果了。
解释:为何要加-n这个参数?
-n就表示不输入回车符,这样才能得到正确的结果。如果你不加-n,那么结果和前面说的一样为:
代码如下:
//因为openssl不忽略回车符导致的
2.用openssl加密文件。
代码如下:
#openssl
md
5
-in
1.txt
B. 如何在linux使用md5对其进行加密
这里以字符串123456为例子,它的md5密文值为:x0dx0a这里以1.txt为需要被加密的文件。x0dx0ax0dx0a一、用oppnsslmd5加密字符串和文件的方法。x0dx0a1.oppnsslmd5加密字符串的方法x0dx0aa.手动输入命令及过程如下:x0dx0a#openssl//在终端中输入openssl后回车。x0dx0aOpenSSL>md5//输入md5后回车x0dx0a123456//接着输入123456,不要输入回车。然后按3次ctrl+d。x0dx0a123456//123456后面的就是密文了x0dx0a解释:为何在输入123456后不回车呢?x0dx0a是因为openssl默认会把回车符当做要加密的字符串中的一个字符,所以得到的结果不同。如果你输入123456后回车,在按2次ctrl+d。得到的结果是:x0dx0aOpenSSL>md5x0dx0a123456x0d//因为openssl不忽略回车符导致的x0dx0ab.或者直接用管道命令x0dx0a#echo-n123456|opensslmd5//必须要有-n参数,否则就不是这个结果了。x0dx0ax0dx0a解释:为何要加-n这个参数?x0dx0a-n就表示不输入回车符,这样才能得到正确的结果。如果你不加-n,那么结果和前面说的一样为:x0d//因为openssl不忽略回车符导致的x0dx0a2.用openssl加密文件。x0dx0a#opensslmd5-in1.txtx0dx0ax0dx0a##################################################3x0dx0aOpenssl其他相关加密的命令参数:引自:实用命令:利用openssl进行BASE64编码解码、md5/sha1摘要、AES/DES3加密解密收藏x0dx0a一.利用openssl命令进行BASE64编码解码(base64encode/decode)x0dx0a1.BASE64编码命令x0dx0a对字符串‘abc’进行base64编码:x0dx0a#echoabc|opensslbase64x0dx0aYWJjCg==(编码结果)x0dx0a如果对一个文件进行base64编码(文件名t.txt):x0dx0a#opensslbase64-int.txtx0dx0a2.BASE64解码命令x0dx0a求base64后的字符串‘YWJjCg==’的原文:x0dx0a#echoYWJjCg==|opensslbase64-dx0dx0aabc(解码结果)x0dx0a如果对一个文件进行base64解码(文件名t.base64):x0dx0a#opensslbase64-d-int.base64x0dx0a二.利用openssl命令进行md5/sha1摘要(digest)x0dx0a1.对字符串‘abc’进行md5摘要计算:echoabc|opensslmd5x0dx0a若对某文件进行md5摘要计算:opensslmd5-int.txtx0dx0a2.对字符串‘abc’进行sha1摘要计算:echoabc|opensslsha1x0dx0a若对某文件进行sha1摘要计算:opensslsha1-int.txtx0dx0a三.利用openssl命令进行AES/DES3加密解密(AES/DES3encrypt/decrypt)x0dx0a对字符串‘abc’进行aes加密,使用密钥123,输出结果以base64编码格式给出:x0dx0a#echoabc|opensslaes-128-cbc-k123-/JA2dhN4mtiotwD7jt4g=(结果)x0dx0a对以上结果进行解密处理:x0dx0a#echoU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=|opensslaes-128-cbc-d-k123-base64x0dx0aabc(结果)x0dx0a若要从文件里取原文(密文)进行加密(解密),只要指定-in参数指向文件名就可以了。x0dx0a进行des3加解密,只要把命令中的aes-128-cbc换成des3就可以了。x0dx0a注:只要利用opensslhelp就可以看到更多的安全算法了。x0dx0a###############################################x0dx0ax0dx0a二、利用php的md5函数加密字符串x0dx0a#toucha.php//创建a.php文件x0dx0a#via.php//用vi编辑a.php文件x0dx0a将输入进去后保存x0dx0a#phpa.php//运行a.php文件x0dx0a显示:x0dx0a三、利用md5sum命令x0dx0aA.在linux或Unix上,md5sum是用来计算和校验文件报文摘要的工具程序。一般来说,安装了Linux后,就会有md5sum这个工具,直接在命令行终端直接运行。可以用下面的命令来获取md5sum命令帮助manmd5sumx0dx0a#md5sum_helpx0dx0a有个提示:“WithnoFILE,orwhenFILEis-,readstandardinput.”翻译过来就是“如果没有输入文件选项或者文件选项为-,则从标砖读取输入内容”,即可以直接从键盘读取字符串来加密。x0dx0a利用md5sum加密字符串的方法x0dx0a#md5sum//然后回车x0dx0a123456//输入123456.然后按两次ctrl+d.x0dx0a显示:x0dx0a123456红色代表加密后的值x0dx0a还可以用管道命令:x0dx0a#echo-n'|md5sumx0dx0ax0dx0a或者写成md5加密脚本,名字叫md5.sh,x0dx0a将以下内容复制进脚本里:x0dx0a#!/bin/bashx0dx0aecho-n$1|md5sum|awk'{print$1}'x0dx0ax0dx0a保存后,给脚本执行权限。x0dx0a#shmd5.sh123456x0dx0a显示:x0dx0aB.其实也可以将文本放入文本文件,然后用md5sum加密改文本,也可以得到字符串加密的值。过程如下:x0dx0a#toucha.txtx0dx0a#echo-n123456>a.txt//将123456写进文本文件,不能丢了_n参数,避免回车符干扰x0dx0a#md5suma.txtx0dx0a显示:a.txtx0dx0ax0dx0actrl+d有两个含义:x0dx0a一是向程序发送文件输入结束符EOF。x0dx0a二是向程序发送exit退出指令。程序收到信号后具体动作是结束输入、然后等待,还是直接退出,那就要看该程序捕获信号后是如何操作的了。x0dx0amd5sum属于第一个含义。两次strl+d了,第一次读取EOF指令,再次捕获就会当成exit指令。而shell一类的程序,会直接把ctrl+d解析为退出指令。
C. 如何给linux的文件夹上密码
1.安装Cryptkeeper:
$ sudo yum install cryptkeeper
2.安装完毕后,先后进入到“Applications”(应用程序)–> “System Tools”(系统工具)–> “Cryptkeeper”,启动Cryptkeeper。
3.Cryptkeeper指示器会出现在屏幕右上角的桌面面板中。点击该指示器,选择“New encrypted folder”(新建加密文件夹),即可创建一个新的加密文件夹。
4.选择通过密码来保护的文件夹的名称及其位置。
5.为你新建的加密文件夹输入一个密码。一旦你点击了“Forward”(下一步)按钮,它会创建一个新的加密文件夹。
D. linux下如何将文件加密
/etc/passwd、/etc/shadow、二个配置文件用于系统帐号管理,都是文本文件,可用vim等文本编辑器打开。/etc/passwd用于存放用户帐号信息,/etc/shadow
用于存放每个用户加密的密码。
/etc/passwd文件用于存放用户账户信息,每行代表一个账户,每...
E. linux压缩文件怎么加密
方法一:用tar命令 对文件加密压缩和解压
压缩:
tar-zcf-filename|openssldes3-salt-kpassword|ddof=filename.des3
此命令对filename文件进行加码压缩 生成filename.des3加密压缩文件, password 为加密的密码。
方法二:用zip命令对文件加密压缩和解压
zip-refilename.zipfilename回车,输入2次密码
F. Linux系统的几种加密
启动流程:
BIOS ——》 MBR(主引导记录,找到系统在哪个分区) ——》 boot loader(grub) ——》kernel(内核)——》进入启动级别init
硬盘的最小读取单位是一个扇区,一个扇区大小是512字节
查看操作系统的版本:cat /etc/redhat-release
查看内核版本:uname -r
查看内核信息:uname -a
系统的启动级别:
init 0:关机
init 1:单用户模式,只能root用户登录的模式,可以直接跳过密码
init 2:多用户模式,但是没有NFS(network filesystem),即无网络模式
init 3:完全多用户模式,也是命令行模式
init 4:安全模式,一般开发者调试使用
init 5:图形模式
init 6:重启
更改系统启动级别:
vim /etc/inittab:在最后一行的 id 修改,如下图
通过单用户模式跳过用户密码登录:
通过grub界面进入内核,操作参数,改变启动级别,进入单用户模式
在系统读秒时,按任意键进入grub界面,然后按 e 进入kernel
选择kernel,按 e 进入
进入之后,按 空格 进入启动级别设置
输入启动级别为 1 ,再按 enter 返回内核,再按 b 进入单用户模式
grub加密:
首先设置grub密码:
grub-md5-crypt
passwd:123456
这里会得到一串加密字符串
然后编辑grub的配置文件:
vim /etc/grub.conf
grub的配置文件内容:
default=0:代表默认使用第一个内核
timeout=5:代表进入系统时的读秒时间,这里是5秒
hiddenmenu:隐藏它下面的内容
password --md5:添加得到的grub密码的加密字符串
title:内核信息
将加密的字符串添加好之后,再通过grub进入kernel时就需要输入密码
如果grub被加密了,可以进入BIOS,通过外接光盘进入救援安装模式,然后进入到系统中,
再 vi /mnt/sysimage/etc/grub.conf,编辑配置文件,删除grub加密,就可以再用单用户模式跳过用户密码登陆
转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证
G. 如何在Linux中用Vim对文件进行密码
Linux用vim/vi给文件加密和解密
一、
利用
vim/vi
加密:
优点:加密后,如果不知道密码,就看不到明文,包括root用户也看不了;
缺点:很明显让别人知道加密了,容易让别人把加密的文件破坏掉,包括内容破坏和删除;
vi编辑器相信大家都很熟悉了吧,vi里有一个命令是给文件加密的,举个例子吧:
1)
首先建立一个实验文件text.txt:
vim/vi
text.txt
2)
进到编辑模式,输入完内容后按ESC,然后输入:X(注意是大写的X),回车;
3)
这时系统提示让你输入密码,2次,如下所示:
输入密码:*******
请再输入一次:
*******
4)
保存后退出,现在这个文件已经加密了;
5)
用cat或more查看文件内容,显示为乱码;用
vim/vi
重新编辑这个文件,会提示输入密码,如果输入的密码不正确,同样会显示为乱码!
注意:文件加密后,千万别忘了密码!
二、
解密用vi加密的文件(前提是你知道加密的密码):
1)
用
vim/vi
打开文件如text.txt,要输入正确的密码,然后在编辑时,将密码设置为空,方法是输入下面的命令:
:set
key=
然后直接回车,保存文件后,文件已经解密了。
2)
或者这样也行:
在正确打开文件后用
“:X”
指令,然后给一个空密码也可以。保存用“wq!”保存。
两种方法实际上效果是一样的。部分知识来自《linux就该这么学》,http://www.linuxprobe.com/chapter-04.html你可以去看下,希望对你有帮助啊
H. 如何在Linux系统上加密
打开虚拟机,进入安装好的Linux系统,创建一个属于自己的目录,这里我创建的是test
在创建的目录中新建一个文件,名字为test.txt
在文件中输入“北京欢迎你”,然后保存
执行openssl加密命令
openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678
查看生成的文件JMtest.txt,发现是乱码,说明已经加密成功
然后执行openssl的解密命令
openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678
查看生成的文件test_after.txit,可以清楚的看到“北京欢迎你”,说明解密成功