Ⅰ OpenSSL 入門:密碼學基礎知識
本文是使用 OpenSSL 的密碼學基礎知識的兩篇文章中的第一篇,OpenSSL 是在 linux 和其他系統上流行的生產級庫和工具包。(要安裝 OpenSSL 的最新版本,請參閱 這里 。)OpenSSL 實用程序可在命令行使用,程序也可以調用 OpenSSL 庫中的函數。本文的示常式序使用的是 C 語言,即 OpenSSL 庫的源語言。
本系列的兩篇文章涵蓋了加密哈希、數字簽名、加密和解密以及數字證書。你可以從 我的網站 的 ZIP 文件中找到這些代碼和命令行示例。
讓我們首先回顧一下 OpenSSL 名稱中的 SSL。
安全套接字層 (Secure Socket Layer)(SSL)是 Netscape 在 1995 年發布的一種加密協議。該協議層可以位於 HTTP 之上,從而為 HTTPS 提供了 S: 安全(secure)。SSL 協議提供了各種安全服務,其中包括兩項在 HTTPS 中至關重要的服務:
SSL 有多個版本(例如 SSLv2 和 SSLv3),並且在 1999 年出現了一個基於 SSLv3 的類似協議 傳輸層安全性(Transport Layer Security)(TLS)。TLSv1 和 SSLv3 相似,但不足以相互配合工作。不過,通常將 SSL/TLS 稱為同一協議。例如,即使正在使用的是 TLS(而非 SSL),OpenSSL 函數也經常在名稱中包含 SSL。此外,調用 OpenSSL 命令行實用程序以 openssl 開始。
除了 man 頁面之外基腔,OpenSSL 的文檔是零零散散的,鑒於 OpenSSL 工具包很大,這些頁面很難以查找使用。命令行和代碼示例可以將主要主題集中起來。讓我們從一個熟悉的示例開始(使用 HTTPS 訪問網站),然後使用該示例來選出我們感興趣的加密部分進行講述。
此處顯示的 client 程序通過 HTTPS 連接到 Google:
可以從命令行編譯和執行該程序(請注意 -lssl 和 -lcrypto 中的小寫字母 L):
該程序嘗試打開與網站 www.google.com 的安全連接。在與 Google Web 伺服器的 TLS 握手過程中,client 程序會收到一個或多個數字證書,該程序會嘗試對其進行驗證(但在我的系統上失敗了)。盡管如此,client 程序仍繼續通過安全通道獲取 Google 主頁。該程序取決於前面提到的安全工件,盡管在上述代碼中只著重突出了數字證書。但其它工件仍在幕後發揮作用,稍後將對它們進行詳細說明。
通常,打開 HTTP(非安全)通道的 C 或 C++ 的客戶端程序將使用諸如文件描述符或缺盯網路套接字之類的結構,它們是兩個進程(例如,這個 client 程序和 Google Web 伺服器)之間連接的端點。另一方面,文件描述符是一個非負整數值,用於在程序中標識該程序打開的任何文件類的結構。這樣的程序還將使搏扮衫用一種結構來指定有關 Web 伺服器地址的詳細信息。
這些相對較低級別的結構不會出現在客戶端程序中,因為 OpenSSL 庫會將套接字基礎設施和地址規范等封裝在更高層面的安全結構中。其結果是一個簡單的 API。下面首先看一下 client 程序示例中的安全性詳細信息。
在與 Web 伺服器握手期間,client 程序會接收一個或多個數字證書,以認證伺服器的身份。但是,client 程序不會發送自己的證書,這意味著這個身份驗證是單向的。(Web 伺服器通常配置為 不 需要客戶端證書)盡管對 Web 伺服器證書的驗證失敗,但 client 程序仍通過了連接到 Web 伺服器的安全通道繼續獲取 Google 主頁。
為什麼驗證 Google 證書的嘗試會失敗?典型的 OpenSSL 安裝目錄為 /etc/ssl/certs,其中包含 ca-certificates.crt 文件。該目錄和文件包含著 OpenSSL 自帶的數字證書,以此構成 信任庫(truststore)。可以根據需要更新信任庫,尤其是可以包括新信任的證書,並刪除不再受信任的證書。
client 程序從 Google Web 伺服器收到了三個證書,但是我的計算機上的 OpenSSL 信任庫並不包含完全匹配的證書。如目前所寫,client 程序不會通過例如驗證 Google 證書上的數字簽名(一個用來證明該證書的簽名)來解決此問題。如果該簽名是受信任的,則包含該簽名的證書也應受信任。盡管如此,client 程序仍繼續獲取頁面,然後列印出 Google 的主頁。下一節將更詳細地介紹這些。
讓我們從客戶端示例中可見的安全工件(數字證書)開始,然後考慮其他安全工件如何與之相關。數字證書的主要格式標準是 X509,生產級的證書由諸如 Verisign 的 證書頒發機構(Certificate Authority)(CA)頒發。
數字證書中包含各種信息(例如,激活日期和失效日期以及所有者的域名),也包括發行者的身份和數字簽名(這是加密過的加密哈希值)。證書還具有未加密的哈希值,用作其標識指紋。
哈希值來自將任意數量的二進制位映射到固定長度的摘要。這些位代表什麼(會計報告、小說或數字電影)無關緊要。例如, 消息摘要版本 5(Message Digest version 5)(MD5)哈希演算法將任意長度的輸入位映射到 128 位哈希值,而 SHA1( 安全哈希演算法版本 1(Secure Hash Algorithm version 1))演算法將輸入位映射到 160 位哈希值。不同的輸入位會導致不同的(實際上在統計學上是唯一的)哈希值。下一篇文章將會進行更詳細的介紹,並著重介紹什麼使哈希函數具有加密功能。
數字證書的類型有所不同(例如根證書、中間證書和最終實體證書),並形成了反映這些證書類型的層次結構。顧名思義,根證書位於層次結構的頂部,其下的證書繼承了根證書所具有的信任。OpenSSL 庫和大多數現代編程語言都具有 X509 數據類型以及處理此類證書的函數。來自 Google 的證書具有 X509 格式,client 程序會檢查該證書是否為 X509_V_OK。
X509 證書基於 公共密鑰基礎結構(public-key infrastructure)(PKI),其中包括的演算法(RSA 是佔主導地位的演算法)用於生成密鑰對:公共密鑰及其配對的私有密鑰。公鑰是一種身份: Amazon 的公鑰對其進行標識,而我的公鑰對我進行標識。私鑰應由其所有者負責保密。
成對出現的密鑰具有標准用途。可以使用公鑰對消息進行加密,然後可以使用同一個密鑰對中的私鑰對消息進行解密。私鑰也可以用於對文檔或其他電子工件(例如程序或電子郵件)進行簽名,然後可以使用該對密鑰中的公鑰來驗證簽名。以下兩個示例補充了一些細節。
在第一個示例中,Alice 將她的公鑰分發給全世界,包括 Bob。然後,Bob 用 Alice 的公鑰加密郵件,然後將加密的郵件發送給 Alice。用 Alice 的公鑰加密的郵件將可以用她的私鑰解密(假設是她自己的私鑰),如下所示:
理論上可以在沒有 Alice 的私鑰的情況下解密消息,但在實際情況中,如果使用像 RSA 這樣的加密密鑰對系統,則在計算上做不到。
現在,第二個示例,請對文檔簽名以證明其真實性。簽名演算法使用密鑰對中的私鑰來處理要簽名的文檔的加密哈希:
假設 Alice 以數字方式簽署了發送給 Bob 的合同。然後,Bob 可以使用 Alice 密鑰對中的公鑰來驗證簽名:
假若沒有 Alice 的私鑰,就無法輕松偽造 Alice 的簽名:因此,Alice 有必要保密她的私鑰。
在 client 程序中,除了數字證書以外,這些安全性都沒有明確展示。下一篇文章使用使用 OpenSSL 實用程序和庫函數的示例填充更多詳細的信息。
同時,讓我們看一下 OpenSSL 命令行實用程序:特別是在 TLS 握手期間檢查來自 Web 伺服器的證書的實用程序。調用 OpenSSL 實用程序可以使用 openssl 命令,然後添加參數和標志的組合以指定所需的操作。
看看以下命令:
該輸出是組成 加密演算法套件(cipher suite)()的相關演算法的列表。下面是列表的開頭,加了澄清首字母縮寫詞的注釋:
下一條命令使用參數 s_client 將打開到 www.google.com 的安全連接,並在屏幕上顯示有關此連接的所有信息:
諸如 Google 之類的主要網站通常會發送多個證書進行身份驗證。
輸出以有關 TLS 會話的摘要信息結尾,包括加密演算法套件的詳細信息:
client 程序中使用了協議 TLS 1.2,Session-ID 唯一地標識了 openssl 實用程序和 Google Web 伺服器之間的連接。Cipher 條目可以按以下方式進行解析:
加密演算法套件正在不斷發展中。例如,不久前,Google 使用 RC4 流加密演算法(RSA 的 Ron Rivest 後來開發的 Ron』s Cipher 版本 4)。 RC4 現在有已知的漏洞,這大概部分導致了 Google 轉換為 AES128。
我們通過安全的 C Web 客戶端和各種命令行示例對 OpenSSL 做了首次了解,使一些需要進一步闡明的主題脫穎而出。 下一篇文章會詳細介紹 ,從加密散列開始,到對數字證書如何應對密鑰分發挑戰為結束的更全面討論。
via: https://opensource.com/article/19/6/cryptography-basics-openssl-part-1
作者: Marty Kalin 選題: lujun9972 譯者: wxy 校對: wxy
Ⅱ Linux裡面openss-devel是什麼
Redhat在封裝openssl的時候,把openssl分成了幾個部分,執行碼部分就是 openssl-1.0.0-27.el6.x86_64 這種包。
openssl-devel-1.0.0-27.el6.x86_64 這個就是包含了頭文件頌春,頭文件參考,某些庫文件等跟開發相關的東西。
mod_ssl-2.2.15-26.el6.x86_64 這個不是open ssl 本身的東西,是apache的模塊。
你在http://www.openssl.org/source/上下載的源碼編譯安裝後得到的東西就是openssl-1.0.0-27.el6.x86_64和openssl-devel-1.0.0-27.el6.x86_64這兩個包加在一起的內容。
另外,OpenSSL是分系列的,每個系列下再分版本 a b c d e。。。。
目前常用的是 0.9.8 1.0.0 1.0.1 三個系列。
RHEL 6.4 是openssl 1.0.0 系列的版本。
RHEL 6.5 是 openssl 1.0.1 系列的版本。
Redhat 提供的openssl升級包的版本一般是 openssl-1.0.0-27.el6.X.x86_64.rpm 這種。 Redhat 會把OpenSSL發布的補丁整合到現有版本中去,叫做backport。
例如,RHEL 6.4 目前的最新的OpenSSL就是2014-06-05發布的 openssl-1.0.0-27.el6_4.4.x86_64.rpm 和 openssl-devel-1.0.0-27.el6_4.4.x86_64.rpm
RHEL 6.5 則是2014-08-13發布的 openssl-1.0.1e-16.el6_5.15.x86_64.rpm 和 openssl-devel-1.0.1e-16.el6_5.15.x86_64.rpm。
因為不同系列的OpenSSL,存在的安搏櫻皮全漏洞或者BUG不一定基差相同,所以版本要根據系列來判斷。
Ⅲ Linux數據加密和數字證書認證
圖1
數字證書為實現雙方安全通信提供了電子認證。在網際網路、公司內部網或外部網中,使用數字證書實現身份識別和電子信息加密。數字證書中含有密鑰春沖對(公鑰和私鑰)所有者的識別信息,通過驗證識別信息的真偽實現對證書持有者身份的認埋此證。目前,證書的格式和驗證方法普遍遵循X.509國際標准。
OpenSSL是一個開源項目,為傳輸層安全(TLS)和安全套接字層(SSL)協議提供了扒液殲強大的商業級和全功能工具包
1. OpenSSL的配置文件etc/pki/tls/openssl.cnf,下面有一些重要的配置,裡面的一下目錄和文件需要手動創建
Ⅳ Linux裡面openssl作用是什麼
主要是用來安全的。
openssl命令 – 加密演算法
openSSL是一個強大的安全套接字層密碼庫,囊括主要的密碼演算法、常用的密鑰和證書封裝管理功能及SSL協議,並提供豐富的應用程序供測試或其它目的使用。對應的命令就是openssl命令,用於加密演算法。《Linux就該這么學》
語法格式:openssl [參數]
舉例子:
用SHA1演算法計算文件file.txt的哈西值,輸出到stdout:
# openssl dgst -sha1 file.txt
Ⅳ linux-openssl命令行
title: linux-openssl
date: 2020-09-16 11:02:15
categories:
{% note info %}
OpenSSL是一個健壯的、商業級的、功能齊全的開源工具包,用於傳輸層安全(TLS)協議,以前稱為安全套接字層(Secure Sockets Layer, SSL)協議。協議實現基於全強度通用密碼庫,也可以單獨使用。
openssl是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協議實現(包括SSLv2、SSLv3和TLSv1)、大量軟演算法(對稱/非對稱/摘要)、大數運算、非對稱演算法密和枯鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數字證書編解碼、CRL編解碼、OCSP協議、數字證書驗證、PKCS7標准喚困洞實現和PKCS12個人數字證書格式實現等功能。
<span style="color:red;">項目地址</span> <span style="color:red;">官方網址</span> <span style="color:red;">手冊</span>
{% endnote %}
{% tabs configtab, 1 %}
對稱演算法使用一個密鑰。給定一個明文和一個密鑰,加密產生密文,其長度和明文大致相同。解密時,使用讀密鑰與加密密鑰相同。
ECBCBCCFBOFB
摘要演算法是一種能產生特殊輸出格式的演算法,這種演算法的特點是:無論用戶輸入什麼長度的原始數據,經過計算後輸出的密文都是固定長度的,這種演算法的原理是根據一定的運算規則對原數據進行某種形式的提取,這種提取就是摘要,被摘要的數據內容與原數據有密切聯系,只要原數據稍有改變,輸出的「摘要」便完全不同,因此,基於這種原理的演算法便能對數據完整性提供較為健全的保障。但是,由於輸出的密文是提取原數據經過處理的定長值,所以它已經不能還原為原數據,即消息摘要演算法是不可逆的,理論上無法通過反向運算取得原數據內容,因此它通常只能被用來做數據完整性驗證。
如今常用的「消息摘要」演算法經歷了多年驗證發展而保留下來的演算法已經不多,這其中包括MD2、MD4、MD5、SHA、SHA-1/256/383/512等。
常用的摘要演算法主要有MD5和SHA1。MD5的輸出結果為16位元組,sha1的輸出結果為20位元組。
在公鑰密碼系統中,加密和解密使用的是不同的密鑰,這兩個密鑰之間存在著相互依存關系:即用其中任一個密鑰加密的信息只能用另一個密鑰進行解密。這使得通信雙方無需事先交換密鑰就可進行保密通信。其中加密密鑰和演算法是對外公開的,人人都可以通過這個密鑰加密文件然後發給收信者,這個加密密鑰又稱為公鑰;而收信者收到加密文件後,它可以使用他的解密密鑰解密,這個密鑰是由他自己私人掌管的,並不需要分發,因此又成稱為私鑰,這就解決了密鑰分發的問題。
主要的公鑰演算法有:RSA、DSA、DH和ECC。
Openssl中大量用到了回調函數。回調函數一般定義在數據結構中,是一個函數指針。通過回調函數,客戶可以自行編寫函數,讓openssl函數來調用它,即用戶調用openssl提供的函數,openssl函數再回調用戶提供的函數。這樣方便了尺判用戶對openssl函數操作的控制。在openssl實現函數中,它一般會實現一個默認的函數來進行處理,如果用戶不設置回調函數,則採用它默認的函數。
{% endtabs %}
Ⅵ 如何在Linux系統上加密
打開虛擬機,進入安裝好的Linux系統,創建一個屬於自己的目錄,這里我創建的是test
在創建的目錄中新建一個文件,名字為test.txt
在文件中輸入「北京歡迎你」,然後保存
執行openssl加密命令
openssl enc -des-ede3-cbc -in test.txt -out JMtest.txt -k 12345678
查看生成的文件JMtest.txt,發現是亂碼,說明已經加密成功
然後執行openssl的解密命令
openssl enc -des-ede3-cbc -in JMtest.txt -out test_after.txt -d -k 12345678
查看生成的文件test_after.txit,可以清楚的看到「北京歡迎你」,說明解密成功
Ⅶ linux tar 加密為什麼要用openssl
將文件夾package打成tar包 package.tar.gz 並加密
密碼是 password
tar czf – package | openssl des3 -salt -kpassword -out package.tar.gz
加密的tar包只能在Linux上解密,無法在Windows上使用。
解密tar包並且解壓縮
openssl des3 -d -k password -salt -in package.tar.gz | tar xzf -
其中 -k password 可以不使用,這樣執行完命令後會提示你輸入,加上 -k參數可運用在程序中,這樣可自動設置密碼。
Ⅷ 如何在linux使用md5對其進行加密
這里以字元串123456為例子,它的md5密文值為:x0dx0a這里以1.txt為需要被加密的文件。x0dx0ax0dx0a一、用oppnsslmd5加密字元串和文件的方法。x0dx0a1.oppnsslmd5加密字元串的方法x0dx0aa.手動輸入命令及過程如下:x0dx0a#openssl//在終端中輸入openssl後回車。x0dx0aOpenSSL>md5//輪答輸入md5後回車x0dx0a123456//接著輸入123456,不要輸入回車。然後按3次ctrl+d。x0dx0a123456//123456後面的就是密文了x0dx0a解釋:為何在輸入123456後不回車呢?x0dx0a是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:x0dx0aOpenSSL>md5x0dx0a123456x0d//因為openssl不忽略回車符導致的x0dx0ab.或者直接用管道命令x0dx0a#echo-n123456|opensslmd5//必須要有-n參數,否則就不是這個結果了。x0dx0ax0dx0a解釋:為何要加-n這個參數?x0dx0a-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加臘嘩慧-n,那麼結果和前面說的一樣為:x0d//因為openssl不忽略回車符導致的x0dx0a2.用openssl加密文件。x0dx0a#opensslmd5-in1.txtx0dx0ax0dx0a##################################################3x0dx0aOpenssl其他相關加密的命令參數:引自:實用命令:利用openssl進行BASE64編碼解碼、md5/sha1摘要、AES/DES3加密解密收藏x0dx0a一.利用openssl命令進行BASE64編碼解碼(base64encode/decode)x0dx0a1.BASE64編碼命令x0dx0a對字元串『abc』進行base64編碼:x0dx0a#echoabc|opensslbase64x0dx0aYWJjCg==(編碼結果)x0dx0a如果對一個文件進行base64編碼(文件名t.txt):x0dx0a#opensslbase64-int.txtx0dx0a2.BASE64解碼命蘆如令x0dx0a求base64後的字元串『YWJjCg==』的原文:x0dx0a#echoYWJjCg==|opensslbase64-dx0dx0aabc(解碼結果)x0dx0a如果對一個文件進行base64解碼(文件名t.base64):x0dx0a#opensslbase64-d-int.base64x0dx0a二.利用openssl命令進行md5/sha1摘要(digest)x0dx0a1.對字元串『abc』進行md5摘要計算:echoabc|opensslmd5x0dx0a若對某文件進行md5摘要計算:opensslmd5-int.txtx0dx0a2.對字元串『abc』進行sha1摘要計算:echoabc|opensslsha1x0dx0a若對某文件進行sha1摘要計算:opensslsha1-int.txtx0dx0a三.利用openssl命令進行AES/DES3加密解密(AES/DES3encrypt/decrypt)x0dx0a對字元串『abc』進行aes加密,使用密鑰123,輸出結果以base64編碼格式給出:x0dx0a#echoabc|opensslaes-128-cbc-k123-/JA2dhN4mtiotwD7jt4g=(結果)x0dx0a對以上結果進行解密處理:x0dx0a#echoU2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g=|opensslaes-128-cbc-d-k123-base64x0dx0aabc(結果)x0dx0a若要從文件里取原文(密文)進行加密(解密),只要指定-in參數指向文件名就可以了。x0dx0a進行des3加解密,只要把命令中的aes-128-cbc換成des3就可以了。x0dx0a註:只要利用opensslhelp就可以看到更多的安全演算法了。x0dx0a###############################################x0dx0ax0dx0a二、利用php的md5函數加密字元串x0dx0a#toucha.php//創建a.php文件x0dx0a#via.php//用vi編輯a.php文件x0dx0a將輸入進去後保存x0dx0a#phpa.php//運行a.php文件x0dx0a顯示:x0dx0a三、利用md5sum命令x0dx0aA.在linux或Unix上,md5sum是用來計算和校驗文件報文摘要的工具程序。一般來說,安裝了Linux後,就會有md5sum這個工具,直接在命令行終端直接運行。可以用下面的命令來獲取md5sum命令幫助manmd5sumx0dx0a#md5sum_helpx0dx0a有個提示:「WithnoFILE,orwhenFILEis-,readstandardinput.」翻譯過來就是「如果沒有輸入文件選項或者文件選項為-,則從標磚讀取輸入內容」,即可以直接從鍵盤讀取字元串來加密。x0dx0a利用md5sum加密字元串的方法x0dx0a#md5sum//然後回車x0dx0a123456//輸入123456.然後按兩次ctrl+d.x0dx0a顯示:x0dx0a123456紅色代表加密後的值x0dx0a還可以用管道命令:x0dx0a#echo-n'|md5sumx0dx0ax0dx0a或者寫成md5加密腳本,名字叫md5.sh,x0dx0a將以下內容復制進腳本里:x0dx0a#!/bin/bashx0dx0aecho-n$1|md5sum|awk'{print$1}'x0dx0ax0dx0a保存後,給腳本執行許可權。x0dx0a#shmd5.sh123456x0dx0a顯示:x0dx0aB.其實也可以將文本放入文本文件,然後用md5sum加密改文本,也可以得到字元串加密的值。過程如下:x0dx0a#toucha.txtx0dx0a#echo-n123456>a.txt//將123456寫進文本文件,不能丟了_n參數,避免回車符干擾x0dx0a#md5suma.txtx0dx0a顯示:a.txtx0dx0ax0dx0actrl+d有兩個含義:x0dx0a一是向程序發送文件輸入結束符EOF。x0dx0a二是向程序發送exit退出指令。程序收到信號後具體動作是結束輸入、然後等待,還是直接退出,那就要看該程序捕獲信號後是如何操作的了。x0dx0amd5sum屬於第一個含義。兩次strl+d了,第一次讀取EOF指令,再次捕獲就會當成exit指令。而shell一類的程序,會直接把ctrl+d解析為退出指令。
Ⅸ Linux-SSL和SSH和OpenSSH,OpenSSL有什麼區別
1、SSL(Secure Sockets Layer 安全套接層),它提供使用 TCP/IP 的通信應用程序間的隱私與完整性。比如你訪問https://servername 就是用了ssl協議,地址欄會出現小鎖,雙擊就能查看ssl伺服器證書的詳細信息。TCP埠:443
2、SSH(Secure Shell 遠程登陸用),安全可以和telnet比較一下,比如telnet傳輸用戶密碼是明文的,而SSH是加密的。明文的可以監聽到。TCP埠22
3、OpenSSH是個SSH的軟體,OpenSSH is the premier connectivity tool for remote login with the SSH protocol. linux/unix都用openssh軟體提供SSH服務。簡單來說,比如以前的Solaris系統默認不提供ssh服務,需要安裝OpenSSH才行。
The OpenSSH suite consists of the following tools:
Remote operations are done using ssh, scp, and sftp.
Key management with ssh-add, ssh-keysign, ssh-keyscan, and ssh-keygen.
The service side consists of sshd, sftp-server, and ssh-agent.
4、OpenSSL是一個安全套接字層密碼庫,囊括主要的密碼演算法、常用的密鑰和證書封裝管理功能及SSL協議,並提供豐富的應用程序。比如很多程序安裝依賴openssl頭文件。
openssl命令也是一個很實用且有很多參數的工具。比如申請ssl證書時候或者計算hash值時候都用的到。例如:
a)openssl md5 a.txt
b)echo -n 123456 |openssl md5
c)openssl創建localhost證書
d)使用openssl命令加密文件
e)驗證ssl伺服器
openssl s_client -connect servername:443
Ⅹ linux中用腳本創建非root用戶,要腳本中配製非root用戶的密碼,如何用openssl對密碼加密
openssl是可以加解密,但是你的要求是創建用戶並輸入密碼,據我所知,linux的passwd命令好象只能用鍵盤交互,沒法用腳本預設的。
有個可用的辦法是:用useradd命令創建完用戶後,再用腳本修改/etc/shadow(這個文件是真正存放用戶密碼的地方)里的密碼段,這個密碼段是用hash演算法加密的,好象是sha256還是sha512之類的吧,例如'000000',加密後是$6$7z4nJy/C69Wj$A65GjO61mBtErCbGNxIt1IUumPs/YUmeu1Zb7jElxNU/5TNmIDNx/
/etc/shadow的許可權只有root用戶可以修改,因此這個腳本要由root來執行。