国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【ssl認(rèn)證、證書】openssl genrsa 命令詳解、生成和查看密鑰內(nèi)容

這篇具有很好參考價(jià)值的文章主要介紹了【ssl認(rèn)證、證書】openssl genrsa 命令詳解、生成和查看密鑰內(nèi)容。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


相關(guān)文章:
//-----------Java SSL begin----------------------
【ssl認(rèn)證、證書】SSL雙向認(rèn)證和SSL單向認(rèn)證的區(qū)別(示意圖)
【ssl認(rèn)證、證書】java中的ssl語法API說明(SSLContext)、與keytool 工具的聯(lián)系
【ssl認(rèn)證、證書】SSL雙向認(rèn)證java實(shí)戰(zhàn)、keytool創(chuàng)建證書
【ssl認(rèn)證、證書】Wireshark抓包分析
【ssl認(rèn)證、證書】 查看keystore文件內(nèi)容
//------------Java SSL end--------------------------

//-----------下面的是CA證書和openssl相關(guān)的知識(shí)--------------
【ssl認(rèn)證、證書】TLS/SSL雙向認(rèn)證概念、openssl genrsa示例
【ssl認(rèn)證、證書】openssl genrsa 命令詳解
【ssl認(rèn)證、證書】SSL 證書基本概念、證書格式、openssl和keytool的區(qū)別

一、openssl genrsa 命令介紹

openssl genrsa 命令是會(huì)用來生成 RSA 私有秘鑰,不會(huì)生成公鑰,因?yàn)楣€提取自私鑰。生成時(shí)是可以指定私鑰長(zhǎng)度和密碼保護(hù)。

如果需要查看公鑰或生成公鑰,可以使用 openssl rsa 命令。

通過 man openssl 命令,可以看到 genrsa 命令的介紹:

genrsa    Generation of RSA Private Key. Superceded by genpkey.

二、openssl genrsa 命令的語法及選項(xiàng)

語法:

openssl  genrsa [-out filename] [-passout arg] [-f4] [-3] [-rand file(s)] [-engine id] [numbits] [-des] [-des3] [-idea]

查看 openssl genrsa 命令的選項(xiàng):

[root ~]# openssl genrsa ?
usage: genrsa [args] [numbits]
 -des            encrypt the generated key with DES in cbc mode
 -des3           encrypt the generated key with DES in ede cbc mode (168 bit key)
 -idea           encrypt the generated key with IDEA in cbc mode
 -seed
                 encrypt PEM output with cbc seed
 -aes128, -aes192, -aes256
                 encrypt PEM output with cbc aes
 -camellia128, -camellia192, -camellia256
                 encrypt PEM output with cbc camellia
 -out file       output the key to 'file
 -passout arg    output file pass phrase source
 -f4             use F4 (0x10001) for the E value
 -3              use 3 for the E value
 -engine e       use engine e, possibly a hardware device.
 -rand file:file:...
                 load the file (or the files in the directory) into
                 the random number generator

使用 man genrsa 查看詳細(xì)用法:

[root ~]# man genrsa
GENRSA(1)                           OpenSSL                          GENRSA(1)

NAME
       genrsa - generate an RSA private key

SYNOPSIS
       openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

DESCRIPTION
       The genrsa command generates an RSA private key.

OPTIONS
       -out filename
           the output filename. If this argument is not specified then standard output is used.

       -passout arg
           the output file password source. For more information about the format of arg see the PASS PHRASE ARGUMENTS section in openssl(1).

       -des|-des3|-idea
           These options encrypt the private key with the DES, triple DES, or the IDEA ciphers respectively before outputting it. If none of
           these options is specified no encryption is used. If encryption is used a pass phrase is prompted for if it is not supplied via the
           -passout argument.

       -F4|-3
           the public exponent to use, either 65537 or 3. The default is 65537.

       -rand file(s)
           a file or files containing random data used to seed the random number generator, or an EGD socket (see RAND_egd(3)).  Multiple files
           can be specified separated by a OS-dependent character.  The separator is ; for MS-Windows, , for OpenVMS, and : for all others.

       -engine id
           specifying an engine (by its unique id string) will cause genrsa to attempt to obtain a functional reference to the specified engine,
           thus initialising it if needed. The engine will then be set as the default for all available algorithms.

       numbits
           the size of the private key to generate in bits. This must be the last option specified. The default is 512.

NOTES
       RSA private key generation essentially involves the generation of two prime numbers. When generating a private key various symbols will
       be output to indicate the progress of the generation. A . represents each number which has passed an initial sieve test, + means a number
       has passed a single round of the Miller-Rabin primality test. A newline means that the number has passed all the prime tests (the actual
       number depends on the key size).

       Because key generation is a random process the time taken to generate a key may vary somewhat.

BUGS
       A quirk of the prime generation algorithm is that it cannot generate small primes. Therefore the number of bits should not be less that
       64. For typical private keys this will not matter because for security reasons they will be much larger (typically 1024 bits).

SEE ALSO
       gendsa(1)

1.0.1e                            2013-02-11                         GENRSA(1)
  • -out filename :將生成的私鑰保存至filename文件,若未指定輸出文件,則為標(biāo)準(zhǔn)輸出。

  • -numbits :指定要生成的私鑰的長(zhǎng)度(單位 bit),默認(rèn)為1024。該項(xiàng)必須為命令行的最后一項(xiàng)參數(shù)。

  • -des|-des3|-idea:指定加密私鑰文件用的算法,這樣每次使用私鑰文件都將輸入密碼,太麻煩所以很少使用。

  • -passout args :加密私鑰文件時(shí),傳遞密碼的格式,如果要加密私鑰文件時(shí)單未指定該項(xiàng),則提示輸入密碼。傳遞密碼的args的格式見openssl密碼格式。

    例如:使用idea算法對(duì)私鑰文件進(jìn)行密碼保護(hù)。

    [root ~]# openssl genrsa -idea -passout pass:123 -out rsa_pri.pem
    Generating RSA private key, 1024 bit long modulus
    ..............++++++
    .....++++++
    e is 65537 (0x10001)
    
  • -F4 / -3 : 指數(shù),默認(rèn)是 65537,例如上例輸出的最后一句話,e is 65537(0x10001)

    [root ~]# openssl genrsa -3 -out rsa_pri.pem 2000
    Generating RSA private key, 2000 bit long modulus
    ..+++
    ...................+++
    e is 3 (0x3)
    

三、實(shí)例

1、生成512位的 RSA 秘鑰,輸出到屏幕。

[root ~]# openssl genrsa 512
Generating RSA private key, 512 bit long modulus
.++++++++++++
............++++++++++++
e is 65537 (0x10001)
-----BEGIN RSA PRIVATE KEY-----
MIIBOgIBAAJBANTZudAiqSAV7yJBo/7XMVF7cktFi6bcEAk79EObzboR7k4sCOYu
tl3Fn6/BLUzAnTaYTozpIxfILYnz/9Dx/rMCAwEAAQJAPDUiNFe5k1PhAsWih/GD
B9NtbxFLAXX6K0KEQ6OMu/bWZ7Q40xwPQWL+cerIeNE1xjI1qKnxTRpW+C6uigSo
sQIhAO1pyZCkP0XY/PH4Jmjetd8d2beUUUWhA9pFRGkMahwnAiEA5YOniZV4bKjg
4Aa+Vcs7kI+sARIsgr+2pyPL6n+pBJUCIEjrQgaT+/8XC3HCVwHEzbWOtI0nF+M7
9jP3LHDbaEfnAiA/rYpjMtRJmYViwpw2Y3+wORxo46jz0csUjmr6MdcsDQIhAM30
zGSj4rrTHVWz73v8af2ITHYufLKYClNN

2、生成512位 RSA 私鑰,輸出到指定的文件 genrsa.txt

[root ~]# openssl genrsa -out genrsa.txt 512
Generating RSA private key, 512 bit long modulus
..............++++++++++++
.................++++++++++++
e is 65537 (0x10001)
[root ~]# cat genrsa.txt 
-----BEGIN RSA PRIVATE KEY-----
MIIBOgIBAAJBAKUwGTXGWqvOx2Vp2gMczQCyscerZTqrPYxKcxm4+18aw2JwCNwj
CPwtM6la8c97KPxCS0EefMu89PXTKyM9i7sCAwEAAQJAB3+idVV2wjvVw13FvsRs
7e4usdCu/LXPSnIKvY0vJAcBTRDvNo/RTpF3/UcexlInhhmhwFceyje3wqYA1sre
mQIhANc8XRtuFfvOm65mrko89VS60GpWEO1WG01bxIOum0VdAiEAxHktqkSScOCS
l1pUMLLiQrj0mhngHVPbI2WWOkZzK/cCIBSK51wJ2sFIy+UOWc4uGUA4AFJV2pG8
aSit/IiQ7rLlAiBTPJdpHFYCNlJEhwNGAnMzG1KderrlEeK0M1Sa6b/fbwIhAMjp
Q6lcPnCkz5/nIlTlpv14NRqa+/YLBPD8uuFLyWtF
-----END RSA PRIVATE KEY-----

3、生成 1024 位 RSA 秘鑰,采用 des 算法加密,加密密碼為 123456

如果指定des算法,沒有在命令中攜帶密碼,則會(huì)提示用戶輸入密碼

[root@nginx ~]# openssl genrsa -des -passout pass:"123456" -out prikey.pem 1024 
Generating RSA private key, 1024 bit long modulus
....++++++
..........++++++
e is 65537 (0x10001)
# 從輸出可以看出,秘鑰長(zhǎng)度是 1024 bit。(從 OpenSSL 1.0.1e 開始,默認(rèn)秘鑰長(zhǎng)度為 1024 bit。)
# 我們也可以設(shè)定自己所需的秘鑰長(zhǎng)度,秘鑰長(zhǎng)度越長(zhǎng)越安全,
# 但使用秘鑰進(jìn)行加密解密時(shí)所耗費(fèi)的時(shí)間也會(huì)越長(zhǎng)。
# 非對(duì)稱秘鑰提高安全性的同時(shí)也帶來了算法所耗費(fèi)的大量時(shí)間,非對(duì)稱秘鑰不對(duì)大塊數(shù)據(jù)進(jìn)行加密,
# 應(yīng)用領(lǐng)域是數(shù)字簽名,秘鑰分發(fā)等小數(shù)據(jù)加密。

[root@nginx ~]# ll prikey.pem 
-rw-r--r--. 1 root root 958 May 26 14:26 prikey.pem

[root@nginx ~]# cat prikey.pem 
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-CBC,C632EA92B103B8F8
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-----END RSA PRIVATE KEY-----

一般情況下,能用的選項(xiàng)是: -out 或 numbits。

4. 根據(jù)私鑰生成公鑰:

[root ~]# openssl rsa -in prikey.pem -out pubkey.pem -pubout
Enter pass phrase for prikey.pem: 123456
writing RSA key

[root ~]# ll pubkey.pem 
-rw-r--r--. 1 root root 272 May 26 14:36 pubkey.pem

[root ~]# cat pubkey.pem 
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDCHNF9c7EE35RmZRdze2G55i3R
6Kvxvh/NC2IlEXfOrCttwlxfrJkaPvKr98Jn0KAFTp+em6X3nDzX1oOH/tkSS4ql
h4+oTHNzT0aS3sLRnqBnALgge0M7ePIxfyhyC4npdPIpj6jsII5OCCVn1CVD3GZy
QfDwhh2I+lKh5BDopQIDAQAB
-----END PUBLIC KEY-----

此外還有一種形式會(huì)先生成證書,證書中含有公鑰,如果想查看公鑰,可以查看證書的公鑰信息字段,或通過命令單獨(dú)導(dǎo)出公鑰,再進(jìn)行查看,參見 TLS/SSL雙向認(rèn)證

5、生成 2048 位 RAS 秘鑰,采用 des3 算法加密

也是需要密碼的,步驟中存在提示輸入密碼環(huán)節(jié)

[root ~]# openssl genrsa -des3 -out private_server.key 2048
Generating RSA private key, 2048 bit long modulus
.......................................................................................................................+++
.......................................+++
e is 65537 (0x10001)
Enter pass phrase for private_server.key:123456
Verifying - Enter pass phrase for private_server.key:123456

[root ~]# ll private_server.key 
-rw-r--r--. 1 root root 1743 May 26 14:29 private_server.key

[root ~]# cat private_server.key 
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,75141B9977BB10C1
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-----END RSA PRIVATE KEY-----

參考

openssl genrsa 命令詳解文章來源地址http://www.zghlxwxcb.cn/news/detail-504966.html

到了這里,關(guān)于【ssl認(rèn)證、證書】openssl genrsa 命令詳解、生成和查看密鑰內(nèi)容的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 通過openSSL生成自簽名的SSL證書

    通過openSSL生成自簽名的SSL證書

    自簽名證書:就是 指的根證書,就是頒發(fā)者:和頒發(fā)給: 是相同的。證書的簽名是用證書里的公鑰對(duì)應(yīng)的私鑰進(jìn)行的簽名。這樣的證書除非是受信任的頒布機(jī)構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測(cè)試使用。 下面介紹生成證書的方法: 1. 生成私 鑰 要?jiǎng)?chuàng)建

    2023年04月17日
    瀏覽(19)
  • openssl生成nginx ssl證書的簡(jiǎn)單方法

    [root@172-17-218-79 ~]# mkdir cert [root@172-17-218-79 ~]# cd cert/ [root@172-17-218-79 cert]# openssl genrsa -out server.key 1024 Generating RSA private key, 1024 bit long modulus (2 primes) ......+++++ .........................................+++++ e is 65537 (0x010001) [root@172-17-218-79 cert]# openssl req -new -key server.key -out server.csr You are abo

    2024年02月04日
    瀏覽(24)
  • Windows.OpenSSL生成ssl證書配置到nginx

    Windows.OpenSSL生成ssl證書配置到nginx

    生成一個(gè)隨機(jī)數(shù) 根證書是用于證書簽發(fā)的,證書的簽發(fā)機(jī)構(gòu)都有自己的根證書。他們的根證書一般已經(jīng)打包到瀏覽器的受信任的根證書目錄里了,我們自己簽發(fā)的需要手工安裝到這個(gè)目錄。 OpenSSL使用PEM(Privacy Enbanced Mail)格式來保存私鑰,生成私鑰的命令如下: 這一步會(huì)提

    2024年01月24日
    瀏覽(18)
  • SSL/TLS 介紹以及如何利用openssl生成證書

    SSL/TLS 介紹以及如何利用openssl生成證書

    SSL:Secure Socket Layer 安全套接字層。 TLS:Transport layer Security 傳輸層安全性,是一種加密協(xié)議。 到2020年,SSL以及TLS1.0,TLS1.1已被棄用 Authentication:通信雙方可以確認(rèn)雙方的身份,不被黑客攔截信息偽造身份。 Confidentiality:通信的內(nèi)容經(jīng)過加密,更加安全,不被授權(quán)的用戶無法識(shí)別

    2024年02月04日
    瀏覽(21)
  • MAC: 自己制作https的ssl證書(自己簽發(fā)免費(fèi)ssl證書)(OPENSSL生成SSL自簽證書)

    MAC: 自己制作https的ssl證書(自己簽發(fā)免費(fèi)ssl證書)(OPENSSL生成SSL自簽證書)

    現(xiàn)在https大行其道, ssl又是必不可少的環(huán)節(jié). 今天就教大家用開源工具openssl自己生成ssl證書的文件和私鑰 MAC電腦 openssl工具自行搜索安裝 1、終端執(zhí)行命令 2、輸入密碼,這里會(huì)輸入兩次. 填寫一樣即可. 隨意填寫一個(gè). 下一步就會(huì)刪除這個(gè)密碼 3、輸入密碼,這里會(huì)輸入兩次. 填寫

    2024年04月14日
    瀏覽(232)
  • 雙向SSL認(rèn)證證書 生成 jks 步驟, java用jks 發(fā)送http請(qǐng)求 方法

    ) 1.證書的 cert.pem 文件 2.key文件 3.key的密鑰 這里只顯示 liunx 命令 ,windows 的同學(xué)可自查 這個(gè)命令會(huì)提示輸入3次密碼 ,第一次輸入xxx.key的密碼 , 第二次提示輸入導(dǎo)出密碼 自己設(shè)就行 ,這里用 changeit 注意: 第一次 不是自己設(shè)的 需要用 key文件的密鑰 這里會(huì)用 上一步驟的導(dǎo)

    2024年02月06日
    瀏覽(22)
  • 在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    本文基于Linux上CentOS 7版本配合openssl與mod_ssl(需要使用yum下載)進(jìn)行配置演示 目錄 一.生成認(rèn)證主要流程 1.虛擬出一個(gè)CA認(rèn)證機(jī)構(gòu),為其生成公私鑰以及自簽證書 2.生成服務(wù)器方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請(qǐng)文件給CA機(jī)構(gòu)請(qǐng)求簽發(fā)證書 3.生成客戶端方私鑰,發(fā)送包含服務(wù)

    2024年02月16日
    瀏覽(23)
  • 使用 OpenSSL 創(chuàng)建ssl證書

    使用 OpenSSL 創(chuàng)建ssl證書

    Airflow官網(wǎng)地址: https://devopscube.com/create-self-signed-certificates-openssl/. Community: https://www.digitalocean.com/community/tutorials/openssl-essentials-working-with-ssl-certificates-private-keys-and-csrs. ????????????????????????????????????付費(fèi)申請(qǐng)流程 ??????????????????????????

    2023年04月09日
    瀏覽(18)
  • 利用OpenSSL 自簽CA證書制作鏈?zhǔn)絊SL證書

    利用OpenSSL 自簽CA證書制作鏈?zhǔn)絊SL證書

    本文描述的是利用自簽CA制作鏈?zhǔn)阶C書的步驟,主要是制作中間證書的關(guān)鍵步驟。 目前CA證書基本均為鏈?zhǔn)阶C書,其主要目的是利用中間證書的特性,既可以保護(hù)根證書的密鑰安全性,又可以方便進(jìn)行吊銷操作。 0x00 制作根證書密鑰(root.key): 參數(shù)含義: genrsa:? 生成RSA密鑰

    2024年02月11日
    瀏覽(19)
  • openssl生成SM2公私鑰對(duì)命令詳解

    openssl生成SM2公私鑰對(duì)命令詳解

    ????????(1)獲得openssl支持橢圓曲線算法列表 ????????命令:openssl ecparam -list_curves ????????返回結(jié)果: ? secp112r1 : SECG/WTLS curve over a 112 bit prime field ? secp112r2 : SECG curve over a 112 bit prime field ? secp128r1 : SECG curve over a 128 bit prime field ? secp128r2 : SECG curve over a 128 bit pr

    2024年02月05日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包