openssl3.2/test/certs - 003 - genroot “Root CA“ root-key2 root-cert2

这篇具有很好参考价值的文章主要介绍了openssl3.2/test/certs - 003 - genroot “Root CA“ root-key2 root-cert2。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

openssl3.2/test/certs - 003 - genroot “Root CA” root-key2 root-cert2

概述

索引贴 => openssl3.2 - 官方demo学习 - test - certs

笔记

// openssl3.2/test/certs - 003 - genroot “Root CA” root-key2 root-cert2

// --------------------------------------------------------------------------------
// 官方原始脚本
// --------------------------------------------------------------------------------
./mkcert.sh genroot “Root CA” root-key2 root-cert2
./mkcert.sh genroot “Root Cert 2” root-key root-name2
DAYS=-1 ./mkcert.sh genroot “Root CA” root-key root-expired

// --------------------------------------------------------------------------------
// 根据截取的到命令行参数和管道中的配置内容, 修改后可以正常运行的命令行
// --------------------------------------------------------------------------------
cmd1:
openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out root-key2.pem
运行正常, 没有新知识点, 无需注解

cmd2:
配置文件为 config_cfg.txt
string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root CA

openssl req -new -sha256 -key root-key2.pem -config config_cfg.txt -out root-key2-cert_req.pem

cmd3:
配置文件为 extfile_cmd3_cfg.txt
basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid

openssl x509 -req -sha256 -out root-cert2.pem -extfile extfile_cmd3_cfg.txt -signkey root-key2.pem -set_serial 1 -days 36525 -in root-key2-cert_req.pem

cmd4:
openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out root-key.pem
运行正常, 没有新知识点, 无需注解

cmd5:
配置文件为 config_cmd5.txt
string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root Cert 2

openssl req -new -sha256 -key root-key.pem -config config_cmd5.txt -out root-key_req.pem

cmd6:
配置文件=extfile_cmd6.txt
basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid

openssl x509 -req -sha256 -out root-name2.pem -extfile extfile_cmd6.txt -signkey root-key.pem -set_serial 1 -days 36525 -in root-key_req.pem

cmd7:
配置文件=config_cmd7.txt
string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root CA

openssl req -new -sha256 -key root-key.pem -config config_cmd7.txt -out root-key_req.pem

cmd8:
config file = config_cmd8.txt
basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid

openssl x509 -req -sha256 -out root-expired.pem -extfile config_cmd8.txt -signkey root-key.pem -set_serial 1 -days -1 -in root-key_req.pem

// --------------------------------------------------------------------------------
// 在修改后的openssl入口处记录的原始日志
// --------------------------------------------------------------------------------
cmd1:
openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out root-key2.pem

cmd2:
openssl req -new -sha256 -key root-key2.pem -config /dev/fd/63

-config /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root CA

cmd3:
openssl x509 -req -sha256 -out root-cert2.pem -extfile /dev/fd/63 -signkey root-key2.pem -set_serial 1 -days 36525

-extfile /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid文章来源地址https://www.toymoban.com/news/detail-819273.html

cmd4:
openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out root-key.pem

cmd5:
openssl req -new -sha256 -key root-key.pem -config /dev/fd/63

-config /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root Cert 2

cmd6:
openssl x509 -req -sha256 -out root-name2.pem -extfile /dev/fd/63 -signkey root-key.pem -set_serial 1 -days 36525

-extfile /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid

cmd7:
openssl req -new -sha256 -key root-key.pem -config /dev/fd/63

-config /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = Root CA

cmd8:
openssl x509 -req -sha256 -out root-expired.pem -extfile /dev/fd/63 -signkey root-key.pem -set_serial 1 -days -1

-extfile /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

basicConstraints = critical,CA:true
keyUsage = keyCertSign,cRLSign
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid

END

到了这里,关于openssl3.2/test/certs - 003 - genroot “Root CA“ root-key2 root-cert2的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • openssl3.2/test/certs - 004 - cross root and root cross cert

    索引贴 openssl3.2 - 官方demo学习 - test - certs // file my_openssl_linux_log_doc_004.txt // openssl3.2/test/certs - 004 - cross root and root cross cert // -------------------------------------------------------------------------------- // 官方脚本原始内容 // -------------------------------------------------------------------------------- //

    2024年01月24日
    浏览(45)
  • openssl3.2 - 官方demo学习 - test - certs - 001 - Primary root: root-cert

    实验前置条件为 openssl3.2 - linux脚本(.sh)调用openssl命令行参数的简单确认方法 做官方第2个实验时, 才发现, 自己记录的管道文件没有考虑-extfile后面带的管道. 重新修正了openssl的入口日志记录实现, 现在ok了. 命令行 - 原始 openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out root-

    2024年01月22日
    浏览(33)
  • openssl3.2/test/certs - 019 - ca-nonca trust variants: +serverAuth, +anyEKU

    openssl3.2 - 官方demo学习 - test - certs #! /bin/bash openssl x509 -in ca-nonca.pem -trustout -addtrust serverAuth -out nca+serverAuth.pem openssl x509 -in ca-nonca.pem -trustout -addtrust anyExtendedKeyUsage -out nca+anyEKU.pem

    2024年01月24日
    浏览(42)
  • openssl3.2/test/certs - 011 - primary client-EKU root: croot-cert

    openssl3.2 - 官方demo学习 - test - certs file my_openssl_linux_log_doc_011.txt note openssl3.2/test/certs - 011 - primary client-EKU root: croot-cert // -------------------------------------------------------------------------------- // 官方脚本 // -------------------------------------------------------------------------------- // openssl3.2/test/c

    2024年01月23日
    浏览(34)
  • openssl3.2/test/certs - 008 - root-nonca trust variants: +serverAuth +anyEKU

    openssl3.2 - 官方demo学习 - test - certs // file my_openssl_win_log_doc_008.txt // note openssl3.2/test/certs - 008 - root-nonca trust variants: +serverAuth +anyEKU // 这个例子, 官方直接给的命令行 // root-nonca.pem 是002实验生成的 // 官方生成证书时, 在配置文件中给的不同选项, 具体这些选项啥区别, 看官方后面

    2024年01月23日
    浏览(34)
  • openssl3.2 - 官方demo学习 - test - certs

    官方demos目录有证书操作的例子 已经做了笔记 openssl3.2 - 官方demo学习 - certs 但是这个demos/certs目录的脚本, 并没有演示如何操作PKCS12证书. 在官方给的程序例子中, 有操作PKCS12证书的工程, 但是却没有配套的PKCS12证书. 这咋弄? 翻了一下openssl源码工程, 发现测试目录中有2个脚本

    2024年01月18日
    浏览(47)
  • openssl3.2/test/certs - 024 - EC cert with named curve

    openssl3.2 - 官方demo学习 - test - certs 官方脚本骗人的, 并没有生成ecc证书, 应该是官方脚本有bug, 可以借鉴官方思路, 自己生成EC证书 // file my_openssl_linux_log_doc_024.txt // note openssl3.2/test/certs - 024 - EC cert with named curve // 官方脚本骗人的, 并没有生成ecc证书, 应该是官方脚本有bug, 可以

    2024年01月25日
    浏览(34)
  • openssl3.2/test/certs - 010 - 768-bit key

    openssl3.2 - 官方demo学习 - test - certs // file my_openssl_linux_log_doc_010.txt // note openssl3.2/test/certs - 010 - 768-bit key // -------------------------------------------------------------------------------- // 官方原始脚本 // -------------------------------------------------------------------------------- // openssl3.2/test/certs - 010 -

    2024年01月23日
    浏览(67)
  • openssl3.2/test/certs - 033 - time stamping certificates

    openssl3.2 - 官方demo学习 - test - certs /*! file my_openssl_linux_log_doc_033.txt note openssl3.2/test/certs - 033 - time stamping certificates 带时间戳的证书 自己调用openssl时, 如果也要动态参数文件(不落地), 也可以参照.sh的用法, 自己建立多个参数输入的管道, 拼好配置文件内容, 再将管道名称传给

    2024年01月25日
    浏览(39)
  • openssl3.2/test/certs - 044 - 8192-bit leaf key

    openssl3.2 - 官方demo学习 - test - certs

    2024年01月25日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包