国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

openssl安裝,openssl生成私鑰以及openssl生成證書

這篇具有很好參考價(jià)值的文章主要介紹了openssl安裝,openssl生成私鑰以及openssl生成證書。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

openssl安裝

首先安裝perl工具,下載地址:

Download & Install Perl - ActiveStateDownload Perl 5.32 and 5.28 from ActiveState & get precompiled Perl distribution. ActiveState Perl is free to download.https://www.activestate.com/activeperl/downloads

我下載了 這個(gè)版本(安裝過程下一步下一步即可)

openssl安裝,openssl生成私鑰以及openssl生成證書

我安裝在 C:\Perl64

然后下載openssl:

/source/index.htmlhttps://www.openssl.org/source/

下載壓縮包

openssl安裝,openssl生成私鑰以及openssl生成證書

下載后解壓在 perl 同一個(gè)目錄下

openssl安裝,openssl生成私鑰以及openssl生成證書

安裝Visual Studio2013

下載 Visual Studio Tools - 免費(fèi)安裝 Windows、Mac、Linux

三個(gè)都安裝完成后,檢查環(huán)境變量

C:\Program Files (x86)\Microsoft Visual Studio12.0\VC\bin;

C:\Perl64\bin;

c:\windows\system32

接下來開始關(guān)鍵部分

1、打開VC開發(fā)人員命令工具:(以管理員身份運(yùn)行)

openssl安裝,openssl生成私鑰以及openssl生成證書

openssl安裝,openssl生成私鑰以及openssl生成證書

?使用cd命令將目錄指向D:\Program Files (x86)\Microsoft Visual Studio 12.0\VC\bin(PS:自己的VC安裝路徑),?命令行鍵入vcvars32,運(yùn)行vcvars32.bat..完成后進(jìn)入OpenSSL源碼的目錄(C:\openssl)

2、編譯配置 (cd到OpenSSL目錄下)

在命令行中鍵入"perl configure VC-WIN32 no-asm --prefix=c:\openssl"(PS:--prefix=c:\openssl命令為指定安裝位置)

openssl安裝,openssl生成私鑰以及openssl生成證書

輸出一大串后

3、創(chuàng)建Makefile文件

輸入nmake命令 這次會(huì)輸出很多東西,稍微等命令執(zhí)行完。

openssl安裝,openssl生成私鑰以及openssl生成證書

4、然后輸入 nmake test

可以打開openssl目錄下的 install 文件看里面的說明安裝過程來安裝

這里有不同操作系統(tǒng)下的安裝步驟

openssl安裝,openssl生成私鑰以及openssl生成證書

5、接下來 輸入 nmake install

上訴4中執(zhí)行結(jié)果最后 會(huì)有個(gè) pass ,表示通過 即可install了 ,如果沒通過需要查看test中輸出的錯(cuò)誤并解決。

openssl安裝,openssl生成私鑰以及openssl生成證書

openssl生成私鑰

介紹

openssl genrsa 用于生成rsa私鑰文件,生成是可以指定私鑰長度和密碼保護(hù)。

語法

openssl genrsa[-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

選項(xiàng)說明:

-out filename:私有密鑰輸出文件名,缺省為標(biāo)準(zhǔn)輸出。

-passout arg:輸出文件口令保護(hù)存放方式。

-f4:指定E為0x1001;

-3:指定E為3;

-rand file(s):隨機(jī)種子。

-engine id:硬件引擎。

numbits:生成密鑰的位數(shù)。必須是本指令的最后一個(gè)參數(shù)。如果沒有指明,則產(chǎn)生512bit長的參數(shù)。

-des|-des3|-idea|-aes128|-aes192|-aes256:指定私鑰口令保護(hù)算法,如果不指定,私鑰將被明文存放。

一般使用

[cpp]?view plain?copy

  1. E:\OpenSSL\foo>openssl?genrsa?-out?rsa_pri.pme??
  2. Loading?'screen'?into?random?state?-?done??
  3. Generating?RSA?private?key,?512?bit?long?modulus??
  4. .++++++++++++??
  5. ...............++++++++++++??
  6. e?is?65537?(0x10001)??

從輸出可以看出,密鑰長度是512bit。我們也可以指定密鑰長度,密鑰長度越長越安全,但使用密鑰進(jìn)行加解密時(shí)所耗費(fèi)的時(shí)間也會(huì)變長。非對稱密鑰提高安全性的同時(shí)也帶來了算法所耗費(fèi)的大量時(shí)間,非對稱密鑰不對大塊數(shù)據(jù)進(jìn)行加密,應(yīng)用領(lǐng)域是數(shù)字簽名,密鑰分發(fā)等小數(shù)據(jù)加密。

numbits?? 密鑰長度(單位bit)

[cpp]?view plain?copy

  1. openssl?genrsa?-out?rsa_pri.pem?1024??

-passout?arg

對生成的rsa私鑰文件施加密碼保護(hù),例如:使用idea算法對私鑰文件進(jìn)行密碼保護(hù)。

[cpp]?view plain?copy

  1. openssl?genrsa??-idea?-passout?pass:123?-out?rsa_pri.pem??

-F4 / -3??? 指數(shù)(我不知道,算法里面的東西吧),默認(rèn)是65537,例如上例中輸出的最后一句話,e is 65537 (0x10001)

[cpp]?view plain?copy

  1. E:\OpenSSL\foo>openssl?genrsa??-3??-out?rsa_pri.pem?2000??
  2. Loading?'screen'?into?random?state?-?done??
  3. Generating?RSA?private?key,?2000?bit?long?modulus??
  4. ......................+++??
  5. .............+++??
  6. e?is?3?(0x3)??

使用openssl生成證書

創(chuàng)建私鑰

openssl genrsa -out ca-key.pem -des 1024

文件名為 ca-key.pem 長度為1024,以des加密方式存放 ,不加-des是明文方式

openssl安裝,openssl生成私鑰以及openssl生成證書

?

密碼 我輸了1234

文件默認(rèn)生成在當(dāng)前目錄下

openssl安裝,openssl生成私鑰以及openssl生成證書

?

通過CA私鑰生成CSR

csr:

對于服務(wù)器SSL證書, 在申請服務(wù)器數(shù)字證書時(shí)一定要先在服務(wù)器上生成 CSR 文件 ( Certificate Signing Request 證書簽名請求文件)

openssl req -new -key ca-key.pem -out ca-csr.pem

openssl安裝,openssl生成私鑰以及openssl生成證書

?

通過CSR文件和私鑰生成CA證書

openssl x509 -req -in ca-csr.pem -signkey ca-key.pem -out ca-cert.pem

openssl安裝,openssl生成私鑰以及openssl生成證書

?

ok 這樣就創(chuàng)建好了CA證書

下面這個(gè)是一個(gè)例子,創(chuàng)建服務(wù)器端證書,在csr生成是加入了配置文件,用CA證書來創(chuàng)建服務(wù)器的證書,

最后加入了一個(gè)打包證書的操作。

創(chuàng)建服務(wù)器端證書

為服務(wù)器生成私鑰

openssl genrsa -out server-key.pem -des 1024

密碼1234

利用服務(wù)器私鑰文件服務(wù)器生成CSR

openssl req -new -key server-key.pem -config openssl.cnf -out server-csr.pem

新建一個(gè)配置文件 openssl.cnf 輸入以下配置信息:

[req]

distinguished_name = req_distinguished_name

req_extensions = v3_req

[req_distinguished_name]

countryName = Country Name (2 letter code)

countryName_default = CN

stateOrProvinceName = State or Province Name (full name)

stateOrProvinceName_default = BeiJing

localityName = Locality Name (eg, city)

localityName_default = YaYunCun

organizationalUnitName = Organizational Unit Name (eg, section)

organizationalUnitName_default = Domain Control Validated

commonName = Internet Widgits Ltd

commonName_max = 64

[ v3_req ]

# Extensions to add to a certificate request

basicConstraints = CA:FALSE

keyUsage = nonRepudiation, digitalSignature, keyEncipherment

subjectAltName = @alt_names

[alt_names]

#注意這個(gè)IP.1的設(shè)置,IP地址需要和你的服務(wù)器的監(jiān)聽地址一樣

IP.1 = 127.0.0.1

---------------------------------配置文件結(jié)束----------------------------

通過服務(wù)器私鑰文件和CSR文件生成服務(wù)器證書

openssl x509 -req -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -in server-csr.pem -out server-cert.pem -extensions v3_req -extfile openssl.cnf

打包證書

openssl pkcs12 -export -in server-cert.pem -inkey server-key.pem -certfile ca-cert.pem -out server.pfx

export密碼1234文章來源地址http://www.zghlxwxcb.cn/news/detail-477890.html

到了這里,關(guān)于openssl安裝,openssl生成私鑰以及openssl生成證書的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【openssl】RSA 生成公鑰私鑰 |通過私鑰獲取公鑰

    【openssl】RSA 生成公鑰私鑰 |通過私鑰獲取公鑰

    通過博客:Window系統(tǒng)如何編譯openssl?編譯出openssl.exe(位于apps文件夾下)。 現(xiàn)在需要使用它獲得公鑰私鑰、通過私鑰獲取公鑰 目錄 說明?。?! 一.定位openssl.exe目錄 二、進(jìn)入命令cmd 三、生成私鑰 四、已知的私鑰替換模板私鑰 五、通過私鑰生成公鑰 a.生成公鑰私鑰:跳過第四

    2024年02月04日
    瀏覽(98)
  • openssl3.2 - 檢查rsa證書和私鑰是否匹配(快速手搓一個(gè)工具)

    openssl3.2 - 檢查rsa證書和私鑰是否匹配(快速手搓一個(gè)工具)

    在學(xué)習(xí)openssl官方的/test/certs的腳本實(shí)現(xiàn), 做到第30個(gè)腳本實(shí)驗(yàn)時(shí), 發(fā)現(xiàn)根CA證書和key不匹配. 估計(jì)做實(shí)驗(yàn)時(shí), 遇到腳本需要的文件, 就隨便拷貝一個(gè)同名的文件過來, 導(dǎo)致證書和key不是一個(gè)腳本產(chǎn)生的, 所以不匹配 就想從前面的實(shí)驗(yàn)中, 找出匹配的證書和key來做實(shí)驗(yàn), 肯定有啊. 這事

    2024年01月24日
    瀏覽(93)
  • git-生成證書、公鑰、私鑰、error setting certificate verify locations解決方法

    git-生成證書、公鑰、私鑰、error setting certificate verify locations解決方法

    確認(rèn)本機(jī)是否有 .ssh 文件夾 如下,有 .shh 文件夾,正常 如下,沒有 .shh 文件夾 進(jìn)入父級路徑 c:/Users/Administrator 手動(dòng)創(chuàng)建一個(gè)文件夾,名字就叫 .shh 然后一直敲回車鍵,不用輸入密碼,最后創(chuàng)建成功 在這里可以看到 id_rsa 和 id_rsa.pub 文件已經(jīng)生成。并且生成的路徑也已顯示

    2024年02月01日
    瀏覽(25)
  • OpenSSL生成CA證書

    OpenSSL生成CA證書

    根證書:生成服務(wù)端證書,客戶端證書的基礎(chǔ)。自簽名。 服務(wù)端證書:由根證書簽發(fā)。配置在服務(wù)器上。 客戶端證書:由根證書簽發(fā)。配置在瀏覽器、移動(dòng)APP等客戶端上。 單向認(rèn)證(Client鑒權(quán)Server) 1、Client發(fā)送連接請求 2、Server端將Server證書發(fā)送給Client 3、Client使用CA根證

    2024年02月06日
    瀏覽(21)
  • openssl生成自簽名證書

    -subj “/CN=1111/C=CN/L=GuangDong” 1111替換為自定義的機(jī)構(gòu)名稱 會(huì)出現(xiàn)兩個(gè)文件 rootCA.key rootCA.crt CA機(jī)構(gòu)的證書 /* 創(chuàng)建一個(gè)csr.conf文件以包含生成 CSR 的所有信息。替換127.0.0.1為自己的域名或 IP 地址 也可以不指定配置文件,直接生成的時(shí)候手動(dòng)填寫 這些問題的答案并不重要.他們在查

    2024年02月07日
    瀏覽(25)
  • openssl生成證書和nginx配置ssl證書

    openssl生成證書和nginx配置ssl證書

    一般情況下,使用ssl證書需要三個(gè)操作步驟:1.生成密鑰對;2.生成證書請求文件;3.生成證書文件。從單純的開發(fā)者角度來說,可以使用開源的openssl生成密鑰和證書,且通過openssl的req命令,可以一個(gè)命令完成上述3個(gè)操作。 req命令主要的功能:生成證書請求文件、驗(yàn)證證書請

    2024年02月07日
    瀏覽(27)
  • 通過openssl生成pfx證書

    通過centos7上自帶的openssl工具來生成。首先創(chuàng)建一個(gè)pfxcert目錄。然后進(jìn)入此目錄。 1.生成.key文件(內(nèi)含被加密后的私鑰),要求輸入一個(gè)自定義的密碼 [root@localhost cert]# openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..........+++ ..........+++ e is 65537 (0x100

    2024年02月01日
    瀏覽(16)
  • openssl快速生成自簽名證書

    openssl快速生成自簽名證書

    系統(tǒng):Centos 7.6 確保已安裝openssl 生成私鑰文件 private.key (文件名自定義) -out private.key :生成的私鑰文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密碼的長度 使用私鑰文件生成證書請求csr.pem Country Name (2-letter code) [XX]: 輸入國家/地區(qū)代碼 State or Province N

    2024年02月02日
    瀏覽(23)
  • 使用OpenSSL生成自簽名證書

    使用OpenSSL生成自簽名證書

    生成自簽名證書有以下常見的方法: 使用圖形界面工具:有一些圖形界面工具可用于生成自簽名證書,使過程更加直觀和易于操作。例如,可以使用 XCA、Keychain Access(適用于 macOS)或 Windows 上的自帶證書管理工具等。 使用編程語言和庫:可以使用編程語言(如Python、Java、

    2024年02月06日
    瀏覽(24)
  • 使用OpenSSL生成/簽發(fā)證書步驟

    使用OpenSSL生成/簽發(fā)證書步驟

    生成私鑰和公鑰: 2.私鑰簽名 對數(shù)據(jù)data.txt進(jìn)行簽名 3.公鑰驗(yàn)簽 生成自己的私鑰文件(.key) 基于私鑰生成證書請求文件(.csr) 將證書請求文件(.csr)提交給證書頒發(fā)機(jī)構(gòu)(CA),CA會(huì)對提交的證書請求中的所有信息生成一個(gè)摘要,然后使用CA根證書對應(yīng)的私鑰進(jìn)行加密,這就是所謂

    2024年02月03日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包