Linux下SHA256计算哈希值和RSA加密

项目中遇到系统之间文件传输要使用SHA256 with RSA1024加密,计算签名。详细了解了一下。

1、SHA256
哈希算法用于计算信息摘要。因为md5和sha1有被碰撞和破解的可能性,所以使用sha256。

1.1、使用sha256sum命令计算哈希值
输入:一个文件或一个字符串
输出:SHA256输出256bit,32个字节,显示为64个16进制字符

1)当对字符串计算哈希值时,字符串不变,计算出的哈希值结果是一致的
2)当对两个文件计算时,文件生成时间不同,但文件内容相同,计算出的哈希值是一致的
3)当对两个相同内容的文件,分别打包压缩成tar.gz格式后,计算出的哈希值结果不一致
应该是在tar打包压缩时,添加了随机数,造成两个文件的哈希值不一致

2、RSA加密
RSA每次生成的密文都不一致?
公钥相同,明文相同,每次RSA加密的结果都不一致。因为RSA算法,加密前对明文进行了随机数填充,解密的结果不会受到影响。

输入:一个文件或一个字符串
输出:RSA 1024输出密文1024bit,128个字节的16进制字符

因为RSA key长度是1024,所以输出的密文也是1024吗?

2.1、使用openssl命令计算RSA加解密
genrsa 生成的文件并不包含公钥,但是包含了私钥的详细信息。rsa命令可以根据这个文件生成对应的公钥。
生成私钥:

openssl genrsa -out test.key 1024

生成公钥:

openssl rsa -in test.key -pubout -out test_pub.key

用公钥加密:

openssl rsautl -encrypt -pubin -inkey test_pub.key -in aaa.txt -out en.txt

用私钥解密:

openssl rsautl -decrypt -inkey test.key -in en.txt -out de.txt

结果:
de.txt文件内容与aaa.txt内容一样

2.2、公私钥的使用
加密–公钥
解密–私钥
签名–私钥
验证–公钥

参考资料:
http://blog.sina.com.cn/s/blog_8d05143b01012xqf.html
http://blog.csdn.net/topgun_chenlingyun/article/details/43270549
http://blog.csdn.net/defonds/article/details/42775183

《Linux下SHA256计算哈希值和RSA加密》上的7个想法

        1. 是指和文件内容一样,但是两者计算出来结果不对?字符串的引号用英文的引号,还有文件字符编码也有关系,试试看

评论已关闭。