通过openSSL生成自签名的SSL证书

这篇具有很好参考价值的文章主要介绍了通过openSSL生成自签名的SSL证书。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

自签名证书:就是 指的根证书,就是颁发者:和颁发给: 是相同的。证书的签名是用证书里的公钥对应的私钥进行的签名。这样的证书除非是受信任的颁布机构颁发f,一般是不被第三方信任。一般用于内部使用及测试使用。

通过openSSL生成自签名的SSL证书

下面介绍生成证书的方法:

1. 生成私

要创建SSL证书,需要私钥和证书签名请求(CSR)。您可以使用一些生成工具或向CA申请生成私钥,私钥是使用RSA和ECC等算法生成的加密密钥。生成RSA私钥的代码示例:

openssl genrsa -des3 -out server.key 2048,随后该命令会提示您输入口令。

生成的server.key为加密私钥文件,私钥就保存在这个文件内,一般文件内的私钥已被加密,只有通过口令才能得到原私钥。

genrsa: 用于生成RSA私钥   -des3:表示加密算法(生成的私钥为了安全要进行加密),这里选择des3算法和(根据 口令,盐值,迭代次数 推算出来对称加密密钥)对私钥做对称加密。生成私钥时不带加密算法时,就不会提示让输入口令(即密码)。-out server.key 指生成的私钥文件 1024指生成的私钥长度,还可以选2048,4096,默认是1024。

可选择的生成加密私钥的算法

通过openSSL生成自签名的SSL证书

通过openSSL生成自签名的SSL证书

为了私钥安全最好选择2048位的密钥长度。

2.生成CSR

私钥生成后,您的私钥文件现在将作为 server.key 保存在您的当前目录中,并将用于生成CSR(因为csr这个里面包含公钥,所以这里需要私钥来生成对应的公钥)。自签名证书的CSR的代码示例:openssl req -nodes -new -key server.key -out server.csr。然后需要输入几条信息,包括组织、组织单位、国家、地区、城市和通用名称。通用名称即域名或IP地址。

输入此信息后,server.csr 文件将位于当前目录中,其中包含 server.key 私钥文件。

通过openSSL生成自签名的SSL证书

 3. 颁发证书

最后,使用server.key(私钥文件)和server.csr 文件生成新证书(.crt)。以下是生成新证书的命令示例:openssl x509 -req -sha256 -days 365 -in server.csr -signkey server.key -out server.crt。最后,在您的当前目录中找到server.crt文件即可。

通过openSSL生成自签名的SSL证书

通过openSSL生成自签名的SSL证书

双击打开上面的文件。

通过openSSL生成自签名的SSL证书 通过openSSL生成自签名的SSL证书

 开始的时候生成私钥时选择的密钥长度是1024,所以这里对应的公钥的长度也是1024。为了安全一般都是用2048。

这里先生成私钥,然后根据私钥生成对应的公钥,(但比如cer证书之类的是先生成一对密钥,即公钥和私钥,然后再申请证书,这里生成SSL证书有点不同)生成的公钥在server.crt证书内。根据私钥可以推出公钥。但是根据公钥不可以推出私钥。这就是为啥公钥是可以公开的。但是私钥一定要安全保存。

通过openSSL生成自签名的SSL证书

这样我们就是可以nginx上使用了,具体设置看https://blog.csdn.net/adminstate/article/details/128659665 文章来源地址https://www.toymoban.com/news/detail-416472.html

到了这里,关于通过openSSL生成自签名的SSL证书的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Windows 安装 OpenSSL 生成自签名证书

    下载openssl.exe:适用于 Windows 的 Win32/Win64 OpenSSL 安装程序 Win64 OpenSSL v1.1.1i Light,安装Win64 OpenSSL v1.1.1i最常用的软件包 Win64 OpenSSL v1.1.1i,安装Win64 OpenSSL v1.1.1i完整软件包 Win32 OpenSSL v1.1.1i Light,安装Win32 OpenSSL v1.1.1i最常用的软件包 Win32 OpenSSL v1.1.1i,安装Win32 OpenSSL v1.1.1i完整软件

    2024年01月25日
    浏览(29)
  • https-OPenSSL证书生成及自签名证书

    目录 SSL/TLS 1、搭建OPenssl服务器 1.1、下载  1.2、安装下载好的exe程序 2、服务器端证书-生成key、CSR、CRT 2.1、进入如下目录,执行cmd  2.2、生成一个私钥key  2.3、由生成的私钥key生成一个待签名的CSR证书文件(公钥)  2.4、查看证书内容 3、自建CA证书 3.1、创建CA私钥 3.2、生成C

    2024年02月08日
    浏览(36)
  • openssl生成证书和nginx配置ssl证书

    一般情况下,使用ssl证书需要三个操作步骤:1.生成密钥对;2.生成证书请求文件;3.生成证书文件。从单纯的开发者角度来说,可以使用开源的openssl生成密钥和证书,且通过openssl的req命令,可以一个命令完成上述3个操作。 req命令主要的功能:生成证书请求文件、验证证书请

    2024年02月07日
    浏览(32)
  • open ssl 生成自签名证书

    本节向您展示如何使用’ openssl \\\'工具从命令行生成所有必要的文件。 使用实例生成2048位的RSA私钥,用于对流量进行解密。(这里的私钥没有使用加密,安全起见可以加密私钥) 加密参数如下: 执行以下命令,使用上一步中的私钥生成证书。(csr这个里面包含公钥,所以这

    2024年02月20日
    浏览(32)
  • Openssl生成证书-nginx使用ssl

    方式一: 1、生成服务器私钥。 2、根据服务器私钥文件生成证书请求文件,这个文件中会包含申请人的一些信息,所以执行下面这行命令过程中需要用户在命令行输入一些用户信息,随便填写,一路回车即可。 3、生成CA机构的私钥,命令和生成服务器私钥一样,只不过这是

    2024年02月05日
    浏览(41)
  • openssl给内网IP生成ca证书(ssl证书)

     注意:大家自己按照自己的目录创建就行,我的直接放在/opt目录下了。  注意:申请的时候会让大家填一些参数,下面是参数说明及示例:  注意:这一步也会输入参数,要和上一次输入的保持一致       注意:这一步也会输入参数,要和前两次输入的保持一致  注意:

    2024年02月07日
    浏览(32)
  • 【vSphere 8 自签名证书】企业 CA 签名证书替换 vSphere Machine SSL 证书Ⅰ—— 生成 CSR

    默认情况下,VMCA 与 Machine SSL的关系是 本系列博文要实现的拓扑是 因为使用企业 CA 直接签名 Machine SSL 证书替换 vSphere 证书步骤较多且繁琐,为了内容关联性和可读性,关于这个自签名证书系列的博文,博主分为4篇,这是第一篇,剩余4篇会陆续发布。 本篇博文主要描述了如

    2024年02月03日
    浏览(29)
  • openssl自签名CA根证书、服务端和客户端证书生成并模拟单向/双向证书验证

    1.1 生成CA证书私钥 openssl genrsa -aes256 -out ca.key 2048 1.2 取消密钥的密码保护 openssl rsa -in ca.key -out ca.key 1.3 生成根证书签发申请文件(csr文件) openssl req -new -sha256 -key ca.key -out ca.csr -subj \\\"/C=CN/ST=FJ/L=XM/O=NONE/OU=NONE/CN=localhost/emailAddress=test@test.com\\\" 上述参数含义 req----执行证书签发命令

    2024年04月25日
    浏览(27)
  • openssl生成nginx ssl证书的简单方法

    [root@172-17-218-79 ~]# mkdir cert [root@172-17-218-79 ~]# cd cert/ [root@172-17-218-79 cert]# openssl genrsa -out server.key 1024 Generating RSA private key, 1024 bit long modulus (2 primes) ......+++++ .........................................+++++ e is 65537 (0x010001) [root@172-17-218-79 cert]# openssl req -new -key server.key -out server.csr You are abo

    2024年02月04日
    浏览(37)
  • Nginx解决通过openssl自签名证书访问Https报不安全告警的问题

    nginx代理设置自签ssl证书并进行https方式访问,浏览器中会报不安全的告警,记录一下处理过程 本文内容摘自CSDN博主「Dylanu」的原创文章 解决https网站通过nginx+openssl自签名证书访问,在谷歌浏览器报不安全告警的问题 使用指定-subj “/C=CN/ST=MyProvince/L=MyCity/O=MyOrganization”,生成根

    2024年02月03日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包