大家好,欢迎来到IT知识分享网。
Win10编译
Win10 VS2015 openssl
实测VS2019编译GMSSL是没问题的,老哥资源很好。
在这里总结以下
- GMSSL源码
- OpenSSL源码
- 安装ActivePrel
安装完成后通过cmd命令: perl -version 查看是否安装成功和安装版本 - 安装NASM
需要手动添加到系统目录,安装完成后通过cmd命令:nasm -version 查看是否安装成功和安装版本 - 下载dmake
解压到一个路径,然后将路径添加到path系统变量 - 开始菜单vs文件夹找到 x64_x86 Cross Tools Command Prompt for VS,切换到你的 OpenSSL /GMSSL解压的目录下面,prefix指定成果物路径,no-shared不生成静态库
perl configure VC-WIN32 no-shared –prefix=D:\OpenSSL\Win32 - 执行 nmake 命令,开始编译,经过十几分钟的等待编译完成
- 执行:nmake install ,完成
- 进入成果物 GMSSL\Win32\bin\gmssl.exe ,命令码 version 获取版本号,help 获取帮助
- 上述源码,软件下载
常用指令
- SM2
//生成SM2密钥并签名
$ gmssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:sm2p256v1 -out signkey.pem
$ gmssl pkeyutl -sign -pkeyopt ec_scheme:sm2 -inkey signkey.pem -in <yourfile> -out <yourfile>.sig
//可以将公钥从signkey.pem中导出并发发布给验证签名的一方
$ gmssl pkey -pubout -in signkey.pem -out vrfykey.pem
$ gmssl pkeyutl -verify -pkeyopt ec_scheme:sm2 -pubin -inkey vrfykey.pem -in <yourfile> -sigfile <yourfile>.sig
//生成SM2私钥及证书请求
$ gmssl ecparam -genkey -name sm2p256v1 -text -out user.key
$ gmssl req -new -key user.key -out user.req
//查看证书请求内容:
$ gmssl req -in user.req -noout -text -subject
- SM3
//生成SM3摘要
$ gmssl sm3 <yourfile>
SM3(yourfile)= 66c7f0f462eeedd9d1f2d46bdc10e4e24167c4875cf2f7a2297da02b8f4ba8e0
- SM4
//加密文件
$ gmssl sms4 -e -in <yourfile> -out <yourfile>.sms4
enter sms4-cbc encryption password: <your-password>
Verifying - enter sms4-cbc encryption password: <your-password>
//解密文件
$ gmssl sms4 -d -in <yourfile>.sms4
enter sms4-cbc decryption password: <your-password>
- RSA
openssl的RSA使用
RSA在线计算
//私钥生成
// -out 指定生成文件,此文件包含公钥和私钥两部分,所以即可以加密,也可以解密
// 1024 生成密钥的长度
$ gmssl genrsa -out privkey.pem 1024
//提取PEM格式公钥
// -in 指定输入的密钥文件
// -out 指定提取生成公钥的文件(PEM公钥格式)
$ gmssl rsa -in privkey.pem -pubout -out pubkey.pem
//提取PEM RSAPublicKey格式公钥
// -in 指定输入的密钥文件
// -out 指定提取生成公钥的文件(PEM RSAPublicKey格式)
$ gmssl rsa -in privkey.pem -RSAPublicKey_out -out pubkey.pem
//公钥中提取N和E
$ gmssl rsa -inform PEM -in pubkey.pem -pubin -text -out Key1_pub.txt
//私钥中提取N和E
$ gmssl rsa -in privkey.pem -text -out Key1_priv.txt
//公钥加密文件
// -in 指定被加密的文件
// -inkey 指定加密公钥文件
// -pubin 表面是用纯公钥文件加密
// -out 指定加密后的文件
$ gmssl rsautl -encrypt -in input.file -inkey pubkey.pem -pubin -out output.file
//私钥解密文件
// -in 指定需要解密的文件
// -inkey 指定私钥文件
// -out 指定解密后的文件
$ gmssl rsautl -decrypt -in input.file -inkey privkey.pem -out output.file
//私钥签名
// privkey.pem 指定私钥文件
// sign.txt 指定签名后文件
// file.txt 指定需要签名文件
$ gmssl dgst -sign privkey.pem -sha256 -out sign.txt file.txt
//公钥验签
// pubkey.pem 指定公钥文件
// sign.txt 指定签名后文件
// file.txt 指定需要签名文件
$ gmssl dgst -verify pubkey.pem -sha256 -signature sign.txt file.txt
//证书请求文件
// privkey.pem 指定私钥文件
// rsacert.csr 指定生成CSR文件
$ gmssl req -new -key privkey.pem -out rsacert.csr
//生成证书
// privkey.pem 指定私钥文件
// rsacert.csr 指定CSR文件
// rsacert.crt 指定生成证书
$ gmssl x509 -req -days 3650 -in rsacert.csr -signkey privkey.pem -out rsacert.crt
//查看证书
$ gmssl x509 -in rsacert.crt -text -noout
//转换为der文件
$ gmssl x509 -outform der -in rsacert.crt -out rsacert.der
//生成p12文件:程序中可用
$ gmssl pkcs12 -export -out p.p12 -inkey privkey.pem -in rsacert.crt
- DES
//ebc 每个数据块进行独立的加密
$ gmssl enc -des-ecb -K 616263 -nosalt -in message.txt -out msg1.bin
//cbc 使用一个秘钥和一个初始化向量对数据进行加密,每一个数据的加密都对前一个数据依赖,每一块数据解密都依赖前一块数据
$ gmssl enc -des-cbc -iv 0102030405060708 -K 616263 -nosalt -in message.txt -out msg2.bin
- AES
//加密
$ gmssl enc -aes-128-cbc -in mingwen.data -K 000102030405060708090A0B0C0D0E0F -iv a0a1a2a3a4a5a6a7a8a9aAaBaCaDaEaF -out miwen.data
//解密
$ gmssl aes-128-cbc -d -in miwen.data -K 000102030405060708090A0B0C0D0E0F -iv a0a1a2a3a4a5a6a7a8a9aAaBaCaDaEaF -out mingwen.data
- HMAC
在线计算
$ gmssl dgst -hmac hmackey -sha256 -out out.hash in.data
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/24405.html