国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

使用OpenSSL生成/簽發(fā)證書步驟

這篇具有很好參考價(jià)值的文章主要介紹了使用OpenSSL生成/簽發(fā)證書步驟。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

openssl學(xué)習(xí)總結(jié)

提示:首先要了解openssl 生成證書的步驟和原理


一、openssl命令簽名和驗(yàn)簽

  1. 生成私鑰和公鑰:
openssl genrsa -out private.pem 1024
openssl rsa -in private.pem -pubout > public.pem

openssl 驗(yàn)證證書簽名,ssl,安全
2.私鑰簽名
對(duì)數(shù)據(jù)data.txt進(jìn)行簽名

echo -n  A message for signing > data.txt
openssl dast -sha1 -sign private.pem -out sha1.sign data.txt

openssl 驗(yàn)證證書簽名,ssl,安全
3.公鑰驗(yàn)簽

openssl dast -sha1 -verify  public.pem -signature sha1.sign data.txt

openssl 驗(yàn)證證書簽名,ssl,安全

二、生成證書的步驟與原理

  • 生成自己的私鑰文件(.key)
  • 基于私鑰生成證書請求文件(.csr)
  • 將證書請求文件(.csr)提交給證書頒發(fā)機(jī)構(gòu)(CA),CA會(huì)對(duì)提交的證書請求中的所有信息生成一個(gè)摘要,然后使用CA根證書對(duì)應(yīng)的私鑰進(jìn)行加密,這就是所謂的“簽名”操作,完成簽名后就會(huì)得到真正的簽發(fā)證書(.cer或.crt)
  • 用戶拿到簽發(fā)后的證書,可能需要導(dǎo)入到自己的密鑰庫中,如Java的keystore,或根據(jù)需要再進(jìn)行各種格式轉(zhuǎn)換(.pem .p12
    .jks等等)
    openssl 驗(yàn)證證書簽名,ssl,安全
    匯總所有的情況來看,生成證書不外乎三種情形:
  • 標(biāo)準(zhǔn)CA簽發(fā)流程
  • 生成自簽名證書
  • 生成私有CA簽發(fā)的證書

2.生成自簽名證書的步驟

1.模擬ca

  1. 生成ca的私鑰
openssl genrsa -des3 -out ca.key 2048

openssl 驗(yàn)證證書簽名,ssl,安全
2.生成根證書

openssl req -x509 -key ca.key -out ca.crt -days 365

openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全

openssl 驗(yàn)證證書簽名,ssl,安全

1.模擬網(wǎng)站生成證書

  1. 生成私鑰和證書申請文件
openssl genrsa -out my-site.com.key 2048
openssl req -new my-site.com.key -out my-site.com.csr

openssl 驗(yàn)證證書簽名,ssl,安全

more my-site.com.csr

openssl 驗(yàn)證證書簽名,ssl,安全
2. 用本地ca來簽發(fā)證書

openssl x509 -req -in ../my-site.com/my-site.com.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out my-site.com.crt -day 365

openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
3. 用本地服務(wù)配置證書
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全
openssl 驗(yàn)證證書簽名,ssl,安全


總結(jié)

提示:這里對(duì)文章進(jìn)行總結(jié):文章來源地址http://www.zghlxwxcb.cn/news/detail-776257.html

openssl req命令參數(shù)說明

-days <n>
指定證書有效期,默認(rèn)是30天,與 -x509 選項(xiàng)一起使用

-newkey rsa:2048
生成一個(gè)新的證書申請,同時(shí)生成一個(gè) 2048 位的 RSA 私鑰

-keyout <keyfile>
新私鑰要寫入的文件

-nodes
不對(duì)新私鑰加密

-key <keyfile>
讀取指定的私鑰文件.

-text
同時(shí)打印純文本版本和編碼版本信息

-noout
不打印編碼后版本 (BASE64編碼)

-new
生成一個(gè)新的證書申請,會(huì)提示用戶輸入相關(guān)字段的值,如果沒有 -key 選項(xiàng),會(huì)使用指定配置文件中的信息生成一個(gè)新的 RSA 私鑰.

-x509
輸出自簽名的證書,而不是請求一個(gè)證書. 通常用于生成測試證書或自簽名的根證書.

-subj <arg>
申請人信息,格式是 /C=CN/O=Corp/.../CN=www.ez.com,可以使用 \ 轉(zhuǎn)義,不會(huì)跳過空格.

-[digets] 指定簽署請求時(shí)使用的信息摘要算法,如 -md5,-sha1,-sha256

openssl req的-subj參數(shù)說明

/C= Country 國家
/ST= State or Province 省
/L= Location or City 城市
/O= Organization 組織或企業(yè)
/OU= Organization Unit 部門
/CN= Common Name 域名或IP

到了這里,關(guān)于使用OpenSSL生成/簽發(fā)證書步驟的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • openssl生成自簽名證書

    -subj “/CN=1111/C=CN/L=GuangDong” 1111替換為自定義的機(jī)構(gòu)名稱 會(huì)出現(xiàn)兩個(gè)文件 rootCA.key rootCA.crt CA機(jī)構(gòu)的證書 /* 創(chuàng)建一個(gè)csr.conf文件以包含生成 CSR 的所有信息。替換127.0.0.1為自己的域名或 IP 地址 也可以不指定配置文件,直接生成的時(shí)候手動(dòng)填寫 這些問題的答案并不重要.他們在查

    2024年02月07日
    瀏覽(25)
  • openssl快速生成自簽名證書

    openssl快速生成自簽名證書

    系統(tǒng):Centos 7.6 確保已安裝openssl 生成私鑰文件 private.key (文件名自定義) -out private.key :生成的私鑰文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密碼的長度 使用私鑰文件生成證書請求csr.pem Country Name (2-letter code) [XX]: 輸入國家/地區(qū)代碼 State or Province N

    2024年02月02日
    瀏覽(22)
  • openssl 生成自簽名證書以及CA證書鏈

    執(zhí)行命令后,會(huì)提示你輸入一些內(nèi)容,請按照提示輸入,每一項(xiàng)輸入的內(nèi)容需要自己記住 其中root.ext手動(dòng)創(chuàng)建,內(nèi)容如下: 中間證書的制作過程與根證書類似,這里直接將命令貼上。 這里涉及到一個(gè)ca_intermediate.ext,和root.ext類似,需要手動(dòng)創(chuàng)建,內(nèi)容如下 輸出結(jié)果應(yīng)該如下所

    2024年02月09日
    瀏覽(25)
  • Windows 安裝 OpenSSL 生成自簽名證書

    Windows 安裝 OpenSSL 生成自簽名證書

    下載openssl.exe:適用于 Windows 的 Win32/Win64 OpenSSL 安裝程序 Win64 OpenSSL v1.1.1i Light,安裝Win64 OpenSSL v1.1.1i最常用的軟件包 Win64 OpenSSL v1.1.1i,安裝Win64 OpenSSL v1.1.1i完整軟件包 Win32 OpenSSL v1.1.1i Light,安裝Win32 OpenSSL v1.1.1i最常用的軟件包 Win32 OpenSSL v1.1.1i,安裝Win32 OpenSSL v1.1.1i完整軟件

    2024年01月25日
    瀏覽(17)
  • 通過openSSL生成自簽名的SSL證書

    通過openSSL生成自簽名的SSL證書

    自簽名證書:就是 指的根證書,就是頒發(fā)者:和頒發(fā)給: 是相同的。證書的簽名是用證書里的公鑰對(duì)應(yīng)的私鑰進(jìn)行的簽名。這樣的證書除非是受信任的頒布機(jī)構(gòu)頒發(fā)f,一般是不被第三方信任。一般用于內(nèi)部使用及測試使用。 下面介紹生成證書的方法: 1. 生成私 鑰 要?jiǎng)?chuàng)建

    2023年04月17日
    瀏覽(19)
  • https-OPenSSL證書生成及自簽名證書

    https-OPenSSL證書生成及自簽名證書

    目錄 SSL/TLS 1、搭建OPenssl服務(wù)器 1.1、下載 ?1.2、安裝下載好的exe程序 2、服務(wù)器端證書-生成key、CSR、CRT 2.1、進(jìn)入如下目錄,執(zhí)行cmd ?2.2、生成一個(gè)私鑰key ?2.3、由生成的私鑰key生成一個(gè)待簽名的CSR證書文件(公鑰) ?2.4、查看證書內(nèi)容 3、自建CA證書 3.1、創(chuàng)建CA私鑰 3.2、生成C

    2024年02月08日
    瀏覽(24)
  • Win10使用OpenSSL生成證書的詳細(xì)步驟(NodeJS Https服務(wù)器源碼)

    遠(yuǎn)程開啟硬件權(quán)限,會(huì)用到SSL證書。 以下是Win10系統(tǒng)下用OpenSSL生成測試用證書的步驟。 Step 1 . 下載OpenSSL,一般選擇64位的MSI Win32/Win64 OpenSSL Installer for Windows - Shining Light Productions? ?? 一路點(diǎn)下來,如果后續(xù)請你捐款,可以不選擇。 win10下很可能的安裝路徑為:?C:Program FilesO

    2024年02月01日
    瀏覽(26)
  • 在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    在Linux上使用openssl生成CA認(rèn)證文件并為服務(wù)器和客戶端頒發(fā)CA簽名證書

    本文基于Linux上CentOS 7版本配合openssl與mod_ssl(需要使用yum下載)進(jìn)行配置演示 目錄 一.生成認(rèn)證主要流程 1.虛擬出一個(gè)CA認(rèn)證機(jī)構(gòu),為其生成公私鑰以及自簽證書 2.生成服務(wù)器方私鑰,發(fā)送包含服務(wù)器方公私鑰的申請文件給CA機(jī)構(gòu)請求簽發(fā)證書 3.生成客戶端方私鑰,發(fā)送包含服務(wù)

    2024年02月16日
    瀏覽(22)
  • Openssl生成證書-nginx使用ssl

    Openssl生成證書-nginx使用ssl

    方式一: 1、生成服務(wù)器私鑰。 2、根據(jù)服務(wù)器私鑰文件生成證書請求文件,這個(gè)文件中會(huì)包含申請人的一些信息,所以執(zhí)行下面這行命令過程中需要用戶在命令行輸入一些用戶信息,隨便填寫,一路回車即可。 3、生成CA機(jī)構(gòu)的私鑰,命令和生成服務(wù)器私鑰一樣,只不過這是

    2024年02月05日
    瀏覽(48)
  • 【使用openssl生成https v3版本證書】

    HTTPS是在HTTP的基礎(chǔ)上通過傳輸加密和身份認(rèn)證保證了傳輸過程的安全性,安全基礎(chǔ)為SSL(安全套接字協(xié)議),或者叫TLS。 總的來說, 先通過非對(duì)稱加密傳輸密鑰,之后用該密鑰對(duì)數(shù)據(jù)進(jìn)行對(duì)稱加密。 客戶端向服務(wù)器發(fā)起HTTPS請求,連接到服務(wù)器的443端口 服務(wù)器端有一個(gè)密鑰對(duì)

    2024年01月17日
    瀏覽(52)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包