国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

使用 OpenSSL 工具撰寫(xiě) Bash 腳本進(jìn)行密碼明文的加密與解密

這篇具有很好參考價(jià)值的文章主要介紹了使用 OpenSSL 工具撰寫(xiě) Bash 腳本進(jìn)行密碼明文的加密與解密。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

使用 OpenSSL 工具進(jìn)行密碼明文的加密與解密

Written By: Xinyao Tian

簡(jiǎn)介

本文檔描述了使用 OpenSSL 工具在 Bash 腳本中對(duì)密碼進(jìn)行加密和解密的簡(jiǎn)單方式。

BASE64 的加密與解密腳本

使用 Base64 算法進(jìn)行密碼的加密

腳本名稱(chēng)為 encryptPasswd.sh, 腳本內(nèi)容如下:

#!/bin/bash
# Script developed by Xinyao Tian on 2023/08/10

echo "INFO: Encrypting plain text password through $0"

passwd_plaintext=$1

passwd_encrypted=`echo $passwd_plaintext | openssl enc -base64`

echo "INFO: Encrypted password is:"

echo $passwd_encrypted

使用 Base64 算法進(jìn)行密碼的解密

腳本名稱(chēng)為 decryptPasswd.sh, 腳本內(nèi)容如下:

#!/bin/bash
# Script developed by Xinyao Tian on 2023/08/10

echo "INFO: Decrypting encryped password through $0"

passwd_encrypted=$1

passwd_plaintext=`echo $passwd_encrypted | openssl enc -base64 -d` 

echo "INFO: Decrypted password is:"

echo $passwd_plaintext

使用方法

檢視目錄中的腳本:

[flinkrt@p0-tkldmp-rc01 ~]$ ls -l
total 8
-rwxr--r-- 1 flinkrt flinkrt 217 Aug 10 14:21 decryptPasswd.sh
-rwxr--r-- 1 flinkrt flinkrt 212 Aug 10 14:19 encryptPasswd.sh

加密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./encryptPasswd.sh 123456
INFO: Encrypting plain text password through ./encryptPasswd.sh
INFO: Encrypted password:
MTIzNDU2Cg==

解密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./decryptPasswd.sh MTIzNDU2Cg==
INFO: Decrypting encryped password through ./decryptPasswd.sh
INFO: Decrypted password is:
123456

BASE64-withPassphrase 的加密與解密腳本

使用 BASE64-withPassphrase 算法進(jìn)行密碼的加密

腳本名稱(chēng)為 encryptPasswdWithKey.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Encrypting plain text password through $0"

passwd_plaintext=$1

passphrase=$2

integrated_passwd="$passphrase$passwd_plaintext"

passwd_encrypted=`echo $integrated_passwd | openssl enc -base64`

echo "INFO: Encrypted password is:"

echo $passwd_encrypted

使用 Base64 算法進(jìn)行密碼的解密

腳本名稱(chēng)為 decryptPasswdWithKey.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Decrypting encryped password through $0"

passwd_encrypted=$1

integrated_passwd=`echo $passwd_encrypted | openssl enc -base64 -d` 

passphrase=$2

lengthOfPassphrase=`echo ${#passphrase}`

passwd_plaintext=`echo ${integrated_passwd: lengthOfPassphrase}`

echo "INFO: Decrypted password is:"

echo $passwd_plaintext

使用方法

檢視目錄中的腳本:

[flinkrt@p0-tkldmp-rc01 ~]$ ls -l | grep WithKey
-rwxr--r-- 1 flinkrt flinkrt 341 Aug 10 14:56 decryptPasswdWithKey.sh
-rwxr--r-- 1 flinkrt flinkrt 281 Aug 10 14:52 encryptPasswdWithKey.sh

加密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./encryptPasswdWithKey.sh 123456 ~HbATOlWRYD%Ja0WcOpQ9,mcK+~YMLuP
INFO: Encrypting plain text password through ./encryptPasswdWithKey.sh
INFO: Encrypted password is:
fkhiQVRPbFdSWUQlSmEwV2NPcFE5LG1jSyt+WU1MdVAxMjM0NTYK

解密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./decryptPasswdWithKey.sh fkhiQVRPbFdSWUQlSmEwV2NPcFE5LG1jSyt+WU1MdVAxMjM0NTYK ~HbATOlWRYD%Ja0WcOpQ9,mcK+~YMLuP
INFO: Decrypting encryped password through ./decryptPasswdWithKey.sh
INFO: Decrypted password is:
123456

BASE64-withFixedPassphrase 的加密與解密腳本

使用 BASE64-withFixedPassphrase 算法進(jìn)行密碼的加密

腳本名稱(chēng)為 encryptPasswdWithFixedKey.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Encrypting plain text password through $0"

passwd_plaintext=$1

passphrase=GMPHwOqsIoCsqaEAYIoSRWEfcfQ2kA52tFXDbtri0I8oW2cLAR

integrated_passwd="$passphrase$passwd_plaintext"

passwd_encrypted=`echo $integrated_passwd | openssl enc -base64`

echo "INFO: Encrypted password is:"

echo $passwd_encrypted

使用 Base64 算法進(jìn)行密碼的解密

腳本名稱(chēng)為 decryptPasswdWithFixedKey.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Decrypting encryped password through $0"

passwd_encrypted=$1

integrated_passwd=`echo $passwd_encrypted | openssl enc -base64 -d` 

passphrase=GMPHwOqsIoCsqaEAYIoSRWEfcfQ2kA52tFXDbtri0I8oW2cLAR

lengthOfPassphrase=`echo ${#passphrase}`

passwd_plaintext=`echo ${integrated_passwd: lengthOfPassphrase}`

echo "INFO: Decrypted password is:"

echo $passwd_plaintext

使用方法

檢視目錄中的腳本:

[flinkrt@p0-tkldmp-rc01 ~]$ ls -l | grep WithKey
-rwxr--r-- 1 flinkrt flinkrt 341 Aug 10 14:56 decryptPasswdWithKey.sh
-rwxr--r-- 1 flinkrt flinkrt 281 Aug 10 14:52 encryptPasswdWithKey.sh

加密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./encryptPasswdWithKey.sh 123456 ~HbATOlWRYD%Ja0WcOpQ9,mcK+~YMLuP
INFO: Encrypting plain text password through ./encryptPasswdWithKey.sh
INFO: Encrypted password is:
fkhiQVRPbFdSWUQlSmEwV2NPcFE5LG1jSyt+WU1MdVAxMjM0NTYK

解密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./decryptPasswdWithKey.sh fkhiQVRPbFdSWUQlSmEwV2NPcFE5LG1jSyt+WU1MdVAxMjM0NTYK ~HbATOlWRYD%Ja0WcOpQ9,mcK+~YMLuP
INFO: Decrypting encryped password through ./decryptPasswdWithKey.sh
INFO: Decrypted password is:
123456

AES256CBC-withFixedPassphrase 的加密與解密腳本

使用 AES256CBC-withFixedPassphrase 算法進(jìn)行密碼的加密

腳本名稱(chēng)為 encryptAES256.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Encrypting plain text password through $0"

passwd_plaintext=$1

passwd_encrypted=`echo -n $passwd_plaintext | openssl enc -e -aes-256-cbc -a -salt -k SEvjsEbM7SHmI9Ow`

echo "INFO: Encrypted password is:"

echo $passwd_encrypted

使用 Base64 算法進(jìn)行密碼的解密

腳本名稱(chēng)為 decryptAES256.sh, 腳本內(nèi)容如下:

#!/bin/bash

# ------ #
# Script developed by Xinyao Tian on 2023/08/10
# Quick developed for Network Protection Operation 2023
# ------ #

echo "INFO: Decrypting encryped password through $0"

passwd_encrypted=$1

passwd_plaintext=`echo $passwd_encrypted | openssl aes-256-cbc -a -d -salt -k SEvjsEbM7SHmI9Ow` 

echo "INFO: Decrypted password is:"

echo $passwd_plaintext

使用方法

檢視目錄中的腳本:

[flinkrt@p0-tkldmp-rc01 ~]$ ls -l | grep AES
-rwxr--r-- 1 flinkrt flinkrt 373 Aug 10 16:24 decryptAES256.sh
-rwxr--r-- 1 flinkrt flinkrt 382 Aug 10 16:27 encryptAES256.sh

加密使用方法如下:

[flinkrt@p0-tkldmp-rc01 ~]$ ./encryptAES256.sh 123456
INFO: Encrypting plain text password through ./encryptAES256.sh
INFO: Encrypted password is:
U2FsdGVkX18dXFeLgjDD4hnZshk6tYr999gpzgWQ7YU=

解密使用方法如下:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-739661.html

[flinkrt@p0-tkldmp-rc01 ~]$ ./decryptAES256.sh U2FsdGVkX18dXFeLgjDD4hnZshk6tYr999gpzgWQ7YU=
INFO: Decrypting encryped password through ./decryptAES256.sh
INFO: Decrypted password is:
123456

References

  • Using OpenSSL to encrypt messages and files on Linux

到了這里,關(guān)于使用 OpenSSL 工具撰寫(xiě) Bash 腳本進(jìn)行密碼明文的加密與解密的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    環(huán)境:思科模擬器 一個(gè)路由器一個(gè)交換機(jī) 兩者密碼配置一樣?。。。。。。。。。?! 兩者密碼配置一樣!?。。。。。。。。。?兩者密碼配置一樣?。。。。。。。。。。?均為 console 口密碼 還有 進(jìn)入特權(quán)模式密碼 這是沒(méi)有配置密碼的直接進(jìn)入 進(jìn)入特權(quán)密碼配置 全局模式

    2024年02月07日
    瀏覽(95)
  • openssl基礎(chǔ)使用(密碼學(xué) linux)

    openssl基礎(chǔ)使用(密碼學(xué) linux)

    openssl是Linux內(nèi)置的一款開(kāi)源工具,實(shí)現(xiàn)了常見(jiàn)的密碼算法與應(yīng)用。通過(guò)openssl操作,完成各種密碼算法的應(yīng)用。 創(chuàng)建一個(gè)文件,用于被加密,文件內(nèi)容為12345,文件名為test.txt 一、對(duì)稱(chēng)加密 1、使用rc4加解密 加密 這是第一個(gè)是設(shè)置密碼,第二個(gè)是重復(fù)輸入密碼。兩次必須一樣。

    2024年02月10日
    瀏覽(373)
  • Springboot實(shí)現(xiàn)對(duì)配置文件中的明文密碼加密

    我們?cè)?SpringBoot 項(xiàng)目當(dāng)中,會(huì)把數(shù)據(jù)庫(kù)的用戶(hù)名密碼等配置直接放在 yaml 或者 properties 文件中,這樣維護(hù)數(shù)據(jù)庫(kù)的密碼等敏感信息顯然是有一定風(fēng)險(xiǎn)的,如果相關(guān)的配置文件被有心之人拿到,必然會(huì)給項(xiàng)目造成一定的安全風(fēng)險(xiǎn);所以為了避免明文密碼被直接看到,我們有必要

    2024年02月12日
    瀏覽(76)
  • 使用bash腳本在Linux中發(fā)送HTTP GET請(qǐng)求

    使用bash腳本在Linux中發(fā)送HTTP GET請(qǐng)求

    在Linux中,使用bash腳本發(fā)送HTTP GET請(qǐng)求是一種常見(jiàn)的自動(dòng)化任務(wù)。下面是一個(gè)簡(jiǎn)單的bash腳本示例,用于發(fā)送HTTP GET請(qǐng)求并處理響應(yīng): bash 復(fù)制代碼 #!/bin/bash # 定義URL url= \\\"http://example.com\\\" ? # 發(fā)送GET請(qǐng)求并獲取響應(yīng) response=$(curl -s \\\" $url \\\" ) # 檢查響應(yīng)狀態(tài)碼 if ?[ $? -eq 0 ]; then ? e

    2024年01月22日
    瀏覽(89)
  • Mimikatz2.2 如何抓取Win11登錄明文密碼

    Mimikatz2.2 如何抓取Win11登錄明文密碼

    1.攻擊者IP:192.168.1.35 系統(tǒng): KALI2022(vmware 16.0) 2.靶機(jī)IP:192.168.1.16 系統(tǒng): Windows11 3.USB無(wú)線網(wǎng)卡 4.Mimikatz 2.2 (win版) Mimikatz2.2 如何抓取Win11登錄明文密碼 Wdigest WDigest協(xié)議是在WindowsXP中被引入的,旨在與HTTP協(xié)議一起用于身份認(rèn)證默認(rèn)情況下,Microsoft在多個(gè)版本的Windows(Windows XP-Window

    2024年02月04日
    瀏覽(98)
  • 密碼學(xué)歸約證明——選擇明文攻擊下的不可區(qū)分性

    密碼學(xué)歸約證明——選擇明文攻擊下的不可區(qū)分性

    ?????? 運(yùn)行生成密鑰 ;輸出給敵手,敵手可以訪問(wèn)預(yù)言機(jī),并輸出一對(duì)長(zhǎng)度相等的消息;選擇一個(gè)隨機(jī)比特 ,計(jì)算出挑戰(zhàn)密文交給 ;敵手繼續(xù)訪問(wèn)預(yù)言機(jī),輸出一個(gè)比特;如果 ,則,成功。 ?????? 對(duì)稱(chēng)密鑰加密方案滿足:如果對(duì)任意概率多項(xiàng)式敵手,存在可忽略函數(shù)

    2024年02月07日
    瀏覽(89)
  • 使用 openssl 進(jìn)行哈希計(jì)算

    版本:OpenSSL 3.0.2 15 Mar 2022 (Library: OpenSSL 3.0.2 15 Mar 2022) 如果對(duì)象完全存儲(chǔ)在內(nèi)存中,可以使用以下函數(shù): 使用示例: 如果對(duì)象未完全存儲(chǔ)在內(nèi)存中,可以使用以下函數(shù)(注意:以下函數(shù)已經(jīng)在 3.0 版本中廢棄): 使用示例: ? 3.0 版本推薦使用用 EVP_DigestInit_ex(3),?EVP_DigestU

    2024年02月21日
    瀏覽(88)
  • Windows系統(tǒng)中使用bat腳本啟動(dòng)git bash 并運(yùn)行指定命令 - 懶人一鍵git更新

    Windows系統(tǒng)中使用bat腳本啟動(dòng)git bash 并運(yùn)行指定命令 - 懶人一鍵git更新

    雙擊\\\"autoGitPull.bat\\\",自動(dòng)打開(kāi)git bash,并cd到項(xiàng)目,逐個(gè)git pull,保留git bash窗口展示進(jìn)度。 其中,start \\\"\\\" \\\"D:xx.exe\\\"的第一個(gè)\\\"\\\"是空運(yùn)行,防止報(bào)錯(cuò)找不到命令-c 另外,屁股的\\\";bash\\\"是強(qiáng)制git bash別關(guān)窗口 ?

    2024年02月13日
    瀏覽(103)
  • 記錄成功用bkcrack分別對(duì)壓縮包進(jìn)行明文攻擊

    記錄成功用bkcrack分別對(duì)壓縮包進(jìn)行明文攻擊

    這次因?yàn)槭菍W(xué)習(xí),所以我就用了buuctf上的題 就是ACTF明文攻擊那題... 終于行了!終于行了!yeah! 我主要集中說(shuō)說(shuō)明文攻擊那部分。 首先,拿到附件,會(huì)有一個(gè)壓縮包res.zip和一個(gè)圖片。 用binwalk分析,有壓縮包,但是提不出來(lái)? 010一看,文件頭有問(wèn)題,手動(dòng)修復(fù),然后分離放

    2024年02月09日
    瀏覽(17)
  • “Linux免除系統(tǒng)交互操作方法、expect自動(dòng)化交互工具” 及 “SSH批量修改主機(jī)密碼腳本”

    案例:為機(jī)器磁盤(pán)進(jìn)行分區(qū)并實(shí)現(xiàn)掛載,免交互式操作,如何實(shí)現(xiàn)? 注意:有些命令的交互操作提示是不算在標(biāo)準(zhǔn)輸出和錯(cuò)誤輸出中的,此時(shí)該方法不適用 注意:命令的交互操作提示是不算終端窗口的,此時(shí)該方法不適用 一. expect 簡(jiǎn)介 expect 工具是一個(gè)根據(jù)腳本與其他交互

    2024年02月08日
    瀏覽(51)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包