OpenSSL을 passwd를

이 명령은 의사 암호화 된 암호를 생성하는 데 사용됩니다.

[루트 @ docker- 01 ~] # whatis는 passwd를 
sslpasswd (1ssl)      - 계산 암호 해시
 은 passwd ( 1 업데이트 사용자 -) ' 의 인증 토큰을

사용하려면 openssl passwd를 암호화 알고리즘을 지원하는 세 가지 방법 : 알고리즘이 지정되지 않은 기본 사용 -crypt.

옵션 설명 :

-crypt : 기본 알고리즘 UNIX 표준 암호화 알고리즘. (- 소금 경우 소금) 운영자 암호, 바로 문자가 무시되는 모든 뒤에 소금의 처음 두, 둘을.

- 1 (디지털) : MD5 알고리즘 코드를 기반으로. 더 알고리즘의 참조, 코드 명 " http://www.cnblogs.com/f-ck-need-u/p/7011460.html#blog222 " .

-apr1 (디지털) : 다른 MD5 알고리즘 코드에 사용되는 아파치, 그리고 수 없습니다은 " -1 " 암묵적으로 MD5 때문에 자체 apr1 옵션과 함께 사용. 상기 인증 암호를 생성하기에 htpasswd 도구는이 방식이다.

- 소금 : 당신은 알고리즘의 복잡성을 증가시킬 수있다, 어떤 소금 암호화를 추가 할 수 있습니다. 그러나, 식염의 첨가 부작용을 가지고 동일한 염, 동일한 패스워드가, 상기 암호화 결과는 동일 할 것이다.

- 에서  파일 을 읽고 암호 목록 파일에서 계산합니다

- 표준 입력은 : 암호는 표준 입력에서 입력하세요

-quiet : 암호 생성 과정은 출력되지 정보를 않습니다

명령 줄에서 직접 암호화 암호에 암호를 입력하거나 - 소금을 사용하는 경우, 당신은 그렇지 않으면 상호 작용 암호를 확인합니다, 확인 할 필요가 없습니다.

[루트 @ docker- 01 ~] #하려면 openssl은 은 passwd  123456 ; 하려면 openssl은 은 passwd  123456 
jKQ3BCZuzodcM
EZSkaSj95n / E2

위의 테스트에서, 암호화 된 비밀번호 -crypt 기본값을 사용하여 무작위입니다. 그러나 암호, 다음 같은 소금, 동일한 암호화 결과 동일한 경우, 소금을 추가 한 후.

[루트 @ docker- 01 ~] #하려면 openssl passwd에 - 소금 ' XXX '  123456 ; OpenSSL을 passwd에 - 소금 ' XXX '  123456
xxkVQ7YXT9yoE
xxkVQ7YXT9yoE

그러나 또한 우리는 -crypt 암호화 알고리즘은 소금의 처음 두을 보았다.

처음 두와 패스워드 중 염이 동일하지 않은 경우, 결과는 동일한 암호화되지 않는다.

[루트 @ docker- 01 ~] #하려면 openssl passwd에 - 소금 ' xyx '  123456 ; OpenSSL을 passwd에 - 소금 ' XXX '  123456
xyJkVhXGAZ8tM
xxkVQ7YXT9yoE

기본이 바로 세 번째 다른이 결과는 동일하더라도, 처음 두과 소금으로 너무 오래, 처음 두 문자의 소금을 -crypt 있습니다.

[루트 @ docker- 01 ~] #하려면 openssl passwd에 - 소금 ' XYZ '  123456 ; OpenSSL을 passwd에 - 소금 ' XYY '  123456
xyJkVhXGAZ8tM
xyJkVhXGAZ8tM

시험 형식에서 MD5 암호화 알고리즘.

[루트 @ docker- 01 ~] #하려면 openssl passwd에 - 1  123456 ; OpenSSL을 passwd에 - 1  123456    
$ 1 $ vtq3f.as $ wRQbGcKp3wHyFhC3YvsXK.
$ (1) $ aLWTn0Cu $ fT에 / gUBtIdBwc9AwPeYAOU1

소금이없는 이상 -crypt 알고리즘에 비해 눈에 보이는 결과, 임의의 암호 생성.

[루트 @ docker- 01 ~] #하려면 openssl passwd에 - 1 - 소금 ' ABCDEFG '  123456 ; OpenSSL을 passwd에 - 1 - 소금 ' ABCDEFG '  123456 
$ 1 $ ABCDEFG $ a3UbImglR4PCA3x7OvwMX.
$ (1) $ ABCDEFG $ a3UbImglR4PCA3x7OvwMX.

복잡도 증가뿐만 아니라, "동일한 염, 동일한 코드에 대해 동일한 암호화 결과"에 의해 제한되지만 바와 같이, 염의 첨가를 알 수있다. 또한, 소금의 길이는 더 이상 2 개에 한정하지 않는다.

이어서 Apache 또는 Nginx의 웹 페이지가 액세스 인증 암호 해당 암호 인증 기본 인증 방식을 생성 할 때.

[루트 @ docker- 01 ~] #하려면 openssl passwd를 -apr1   123456 ; 은 OpenSSL 은 passwd -apr1 123456 
$ apr1 $ f1Dc / 단위 : 백만원 $ 4kR2BCaGLon3zR.Gv6qhP.
$ apr1 $ np43 /1e2$iX.QQ9Df06k7u.Q031/ 8 ./
[루트 @ docker- 01 ~] #하려면 openssl passwd를 -apr1 - 소금 ' ABCDEFG '  123456 ; OpenSSL을 passwd를 -apr1 - 소금 ' ABCDEFG '  123456
$ apr1 $ ABCDEFG $ PCGBZd8XFTLOgZzLLU3K00
$ apr1 $ ABCDEFG $ PCGBZd8XFTLOgZzLLU3K00

마찬가지로, 염의 첨가는 제한 "같은 염, 동일한 패스워드가 동일한 결과로 암호화"한다.

암호가 충분히 강한, 그래서 생성 된 암호가 직접 복사 할 수있는 OpenSSL passwd 파일은 / etc / shadow 파일 만있는 OpenSSL passwd에 대해 그들이 아니라 지원 SHA512을 할 수 있기 때문이다. 당신이 SHA512 암호를 생성하려면 파이썬 스크립트입니다 애벌레 - 토굴을 사용하여 생성 할 수 있지만, 불행하게도 CentOS는 7 만 GRUB2, 애벌레 - 토굴 명령은 사라졌다.

[루트 @ docker- 01 ~] # 땅벌레 - 토굴 --sha- 512

당신은 간단한 문장 대신 애벌레 - 토굴을 사용할 수 있습니다.

파이썬 -c ' 수입 토굴, getpass, PW = getpass.getpass (); 인쇄 (crypt.crypt (PW) 경우 (PW == getpass.getpass ( "확인")) 다른 출구 ()) '

GRUB-crypt와 위의 파이썬 문은 상호 작용이다. 당신은 대화 형이 아닌 경우, 약간 파이썬 문에서 수정 :

파이썬 -c '수입 토굴, getpass, PW = "123456"; 인쇄 (crypt.crypt (PW))'
</ DIV

 

추천

출처www.cnblogs.com/liujunjun/p/12398634.html