openssl安装,openssl生成私钥以及openssl生成证书

这篇具有很好参考价值的文章主要介绍了openssl安装,openssl生成私钥以及openssl生成证书。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

openssl安装

首先安装perl工具,下载地址:

Download & Install Perl - ActiveStateDownload Perl 5.32 and 5.28 from ActiveState & get precompiled Perl distribution. ActiveState Perl is free to download.https://www.activestate.com/activeperl/downloads

我下载了 这个版本(安装过程下一步下一步即可)

openssl安装,openssl生成私钥以及openssl生成证书

我安装在 C:\Perl64

然后下载openssl:

/source/index.htmlhttps://www.openssl.org/source/

下载压缩包

openssl安装,openssl生成私钥以及openssl生成证书

下载后解压在 perl 同一个目录下

openssl安装,openssl生成私钥以及openssl生成证书

安装Visual Studio2013

下载 Visual Studio Tools - 免费安装 Windows、Mac、Linux

三个都安装完成后,检查环境变量

C:\Program Files (x86)\Microsoft Visual Studio12.0\VC\bin;

C:\Perl64\bin;

c:\windows\system32

接下来开始关键部分

1、打开VC开发人员命令工具:(以管理员身份运行)

openssl安装,openssl生成私钥以及openssl生成证书

openssl安装,openssl生成私钥以及openssl生成证书

 使用cd命令将目录指向D:\Program Files (x86)\Microsoft Visual Studio 12.0\VC\bin(PS:自己的VC安装路径), 命令行键入vcvars32,运行vcvars32.bat..完成后进入OpenSSL源码的目录(C:\openssl)

2、编译配置 (cd到OpenSSL目录下)

在命令行中键入"perl configure VC-WIN32 no-asm --prefix=c:\openssl"(PS:--prefix=c:\openssl命令为指定安装位置)

openssl安装,openssl生成私钥以及openssl生成证书

输出一大串后

3、创建Makefile文件

输入nmake命令 这次会输出很多东西,稍微等命令执行完。

openssl安装,openssl生成私钥以及openssl生成证书

4、然后输入 nmake test

可以打开openssl目录下的 install 文件看里面的说明安装过程来安装

这里有不同操作系统下的安装步骤

openssl安装,openssl生成私钥以及openssl生成证书

5、接下来 输入 nmake install

上诉4中执行结果最后 会有个 pass ,表示通过 即可install了 ,如果没通过需要查看test中输出的错误并解决。

openssl安装,openssl生成私钥以及openssl生成证书

openssl生成私钥

介绍

openssl genrsa 用于生成rsa私钥文件,生成是可以指定私钥长度和密码保护。

语法

openssl genrsa[-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)] [-engine id] [numbits]

选项说明:

-out filename:私有密钥输出文件名,缺省为标准输出。

-passout arg:输出文件口令保护存放方式。

-f4:指定E为0x1001;

-3:指定E为3;

-rand file(s):随机种子。

-engine id:硬件引擎。

numbits:生成密钥的位数。必须是本指令的最后一个参数。如果没有指明,则产生512bit长的参数。

-des|-des3|-idea|-aes128|-aes192|-aes256:指定私钥口令保护算法,如果不指定,私钥将被明文存放。

一般使用

[cpp] view plain copy

  1. E:\OpenSSL\foo>openssl genrsa -out rsa_pri.pme  
  2. Loading 'screen' into random state - done  
  3. Generating RSA private key, 512 bit long modulus  
  4. .++++++++++++  
  5. ...............++++++++++++  
  6. e is 65537 (0x10001)  

从输出可以看出,密钥长度是512bit。我们也可以指定密钥长度,密钥长度越长越安全,但使用密钥进行加解密时所耗费的时间也会变长。非对称密钥提高安全性的同时也带来了算法所耗费的大量时间,非对称密钥不对大块数据进行加密,应用领域是数字签名,密钥分发等小数据加密。

numbits   密钥长度(单位bit)

[cpp] view plain copy

  1. openssl genrsa -out rsa_pri.pem 1024  

-passout arg

对生成的rsa私钥文件施加密码保护,例如:使用idea算法对私钥文件进行密码保护。

[cpp] view plain copy

  1. openssl genrsa  -idea -passout pass:123 -out rsa_pri.pem  

-F4 / -3    指数(我不知道,算法里面的东西吧),默认是65537,例如上例中输出的最后一句话,e is 65537 (0x10001)

[cpp] view plain copy

  1. E:\OpenSSL\foo>openssl genrsa  -3  -out rsa_pri.pem 2000  
  2. Loading 'screen' into random state - done  
  3. Generating RSA private key, 2000 bit long modulus  
  4. ......................+++  
  5. .............+++  
  6. e is 3 (0x3)  

使用openssl生成证书

创建私钥

openssl genrsa -out ca-key.pem -des 1024

文件名为 ca-key.pem 长度为1024,以des加密方式存放 ,不加-des是明文方式

openssl安装,openssl生成私钥以及openssl生成证书

 

密码 我输了1234

文件默认生成在当前目录下

openssl安装,openssl生成私钥以及openssl生成证书

 

通过CA私钥生成CSR

csr:

对于服务器SSL证书, 在申请服务器数字证书时一定要先在服务器上生成 CSR 文件 ( Certificate Signing Request 证书签名请求文件)

openssl req -new -key ca-key.pem -out ca-csr.pem

openssl安装,openssl生成私钥以及openssl生成证书

 

通过CSR文件和私钥生成CA证书

openssl x509 -req -in ca-csr.pem -signkey ca-key.pem -out ca-cert.pem

openssl安装,openssl生成私钥以及openssl生成证书

 

ok 这样就创建好了CA证书

下面这个是一个例子,创建服务器端证书,在csr生成是加入了配置文件,用CA证书来创建服务器的证书,

最后加入了一个打包证书的操作。

创建服务器端证书

为服务器生成私钥

openssl genrsa -out server-key.pem -des 1024

密码1234

利用服务器私钥文件服务器生成CSR

openssl req -new -key server-key.pem -config openssl.cnf -out server-csr.pem

新建一个配置文件 openssl.cnf 输入以下配置信息:

[req]

distinguished_name = req_distinguished_name

req_extensions = v3_req

[req_distinguished_name]

countryName = Country Name (2 letter code)

countryName_default = CN

stateOrProvinceName = State or Province Name (full name)

stateOrProvinceName_default = BeiJing

localityName = Locality Name (eg, city)

localityName_default = YaYunCun

organizationalUnitName = Organizational Unit Name (eg, section)

organizationalUnitName_default = Domain Control Validated

commonName = Internet Widgits Ltd

commonName_max = 64

[ v3_req ]

# Extensions to add to a certificate request

basicConstraints = CA:FALSE

keyUsage = nonRepudiation, digitalSignature, keyEncipherment

subjectAltName = @alt_names

[alt_names]

#注意这个IP.1的设置,IP地址需要和你的服务器的监听地址一样

IP.1 = 127.0.0.1

---------------------------------配置文件结束----------------------------

通过服务器私钥文件和CSR文件生成服务器证书

openssl x509 -req -CA ca-cert.pem -CAkey ca-key.pem -CAcreateserial -in server-csr.pem -out server-cert.pem -extensions v3_req -extfile openssl.cnf

打包证书

openssl pkcs12 -export -in server-cert.pem -inkey server-key.pem -certfile ca-cert.pem -out server.pfx

export密码1234文章来源地址https://www.toymoban.com/news/detail-477890.html

到了这里,关于openssl安装,openssl生成私钥以及openssl生成证书的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【openssl】RSA 生成公钥私钥 |通过私钥获取公钥

    通过博客:Window系统如何编译openssl 编译出openssl.exe(位于apps文件夹下)。 现在需要使用它获得公钥私钥、通过私钥获取公钥 目录 说明!!! 一.定位openssl.exe目录 二、进入命令cmd 三、生成私钥 四、已知的私钥替换模板私钥 五、通过私钥生成公钥 a.生成公钥私钥:跳过第四

    2024年02月04日
    浏览(65)
  • openssl3.2 - 检查rsa证书和私钥是否匹配(快速手搓一个工具)

    在学习openssl官方的/test/certs的脚本实现, 做到第30个脚本实验时, 发现根CA证书和key不匹配. 估计做实验时, 遇到脚本需要的文件, 就随便拷贝一个同名的文件过来, 导致证书和key不是一个脚本产生的, 所以不匹配 就想从前面的实验中, 找出匹配的证书和key来做实验, 肯定有啊. 这事

    2024年01月24日
    浏览(64)
  • git-生成证书、公钥、私钥、error setting certificate verify locations解决方法

    确认本机是否有 .ssh 文件夹 如下,有 .shh 文件夹,正常 如下,没有 .shh 文件夹 进入父级路径 c:/Users/Administrator 手动创建一个文件夹,名字就叫 .shh 然后一直敲回车键,不用输入密码,最后创建成功 在这里可以看到 id_rsa 和 id_rsa.pub 文件已经生成。并且生成的路径也已显示

    2024年02月01日
    浏览(41)
  • OpenSSL生成CA证书

    根证书:生成服务端证书,客户端证书的基础。自签名。 服务端证书:由根证书签发。配置在服务器上。 客户端证书:由根证书签发。配置在浏览器、移动APP等客户端上。 单向认证(Client鉴权Server) 1、Client发送连接请求 2、Server端将Server证书发送给Client 3、Client使用CA根证

    2024年02月06日
    浏览(42)
  • openssl生成自签名证书

    -subj “/CN=1111/C=CN/L=GuangDong” 1111替换为自定义的机构名称 会出现两个文件 rootCA.key rootCA.crt CA机构的证书 /* 创建一个csr.conf文件以包含生成 CSR 的所有信息。替换127.0.0.1为自己的域名或 IP 地址 也可以不指定配置文件,直接生成的时候手动填写 这些问题的答案并不重要.他们在查

    2024年02月07日
    浏览(38)
  • openssl生成证书和nginx配置ssl证书

    一般情况下,使用ssl证书需要三个操作步骤:1.生成密钥对;2.生成证书请求文件;3.生成证书文件。从单纯的开发者角度来说,可以使用开源的openssl生成密钥和证书,且通过openssl的req命令,可以一个命令完成上述3个操作。 req命令主要的功能:生成证书请求文件、验证证书请

    2024年02月07日
    浏览(45)
  • 使用OpenSSL生成自签名证书

    生成自签名证书有以下常见的方法: 使用图形界面工具:有一些图形界面工具可用于生成自签名证书,使过程更加直观和易于操作。例如,可以使用 XCA、Keychain Access(适用于 macOS)或 Windows 上的自带证书管理工具等。 使用编程语言和库:可以使用编程语言(如Python、Java、

    2024年02月06日
    浏览(49)
  • openssl快速生成自签名证书

    系统:Centos 7.6 确保已安装openssl 生成私钥文件 private.key (文件名自定义) -out private.key :生成的私钥文件 -algorithm RSA :使用RSA加密算法 -pkeyopt rsa_keygen_bits:2048 :指定密码的长度 使用私钥文件生成证书请求csr.pem Country Name (2-letter code) [XX]: 输入国家/地区代码 State or Province N

    2024年02月02日
    浏览(46)
  • 通过openssl生成pfx证书

    通过centos7上自带的openssl工具来生成。首先创建一个pfxcert目录。然后进入此目录。 1.生成.key文件(内含被加密后的私钥),要求输入一个自定义的密码 [root@localhost cert]# openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus ..........+++ ..........+++ e is 65537 (0x100

    2024年02月01日
    浏览(38)
  • 使用OpenSSL生成/签发证书步骤

    生成私钥和公钥: 2.私钥签名 对数据data.txt进行签名 3.公钥验签 生成自己的私钥文件(.key) 基于私钥生成证书请求文件(.csr) 将证书请求文件(.csr)提交给证书颁发机构(CA),CA会对提交的证书请求中的所有信息生成一个摘要,然后使用CA根证书对应的私钥进行加密,这就是所谓

    2024年02月03日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包