精华内容
下载资源
问答
  • openssl生成证书

    2017-12-27 15:04:56
    使用openssl生成证书,有详细的步骤说明,亲测可用。还有一些关于证书的一些常用转换操作介绍
  • OpenSSL 生成证书

    2019-05-15 14:03:25
    我们需要使用OpenSSL生成自签名证书。如果尚未安装OpenSSL,它可以使用yum来安装。 yum install openssl 生成一个自签名证书 下面的命令可以被用来产生一个自签名的证书。 首先,生成2048位的加密私钥 openssl ...
    1. 准备

    在这篇文档中,我们将使用自签名证书。我们需要使用OpenSSL生成自签名证书。如果尚未安装OpenSSL,它可以使用yum来安装。

     yum install openssl
    
    1. 生成一个自签名证书

    下面的命令可以被用来产生一个自签名的证书。

    首先,生成2048位的加密私钥

    openssl genrsa -out server.key 2048
    

    然后,生成证书签名请求(CSR),这里需要填写许多信息,如国家,省市,公司等

    openssl req -des3 -new -key server.key -out server.csr
    

    最后,生成类型为X509的自签名证书。有效期设置3650天,即有效期为10年

    openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt
    

    证书合并:

    cat server.key server.crt > server.pem
    

    上面是简单的生成x509证书的key、csr、crt,一般这几种就够了,如果不够请看下面的,生成更多的证书详细描述

    如果需要jks(keystore)文件,一般是tomcat等https需要,可以看另一篇文章:
    https://blog.csdn.net/asd54090/article/details/90234164

    展开全文
  • OPenssl生成证书

    2015-07-03 04:01:40
    生成CA.crt等web服务器的加密证书等,方法很详细,适合做实验用。
  • openssl 生成 证书

    2011-11-23 16:57:17
    打包的一个openssl包,自己编写的一个openssl 的批处理,填写基本信息就能生成key,免去了自己繁琐的输入命令。(openssl基于apache2.2.21提取) 如果配置来使用svn的话可以参考:...
  • openssl 生成证书

    2017-12-08 18:03:28
    // 生成顶级CA的公钥证书和私钥文件,有效期10年(RSA 1024bits,默认) openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt // 为顶级CA的私钥文件去除保护口令 openssl rsa -in CA...
    // 生成顶级CA的公钥证书和私钥文件,有效期10年(RSA 1024bits,默认
    openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt
    // 为顶级CA的私钥文件去除保护口令
    openssl rsa -in CARoot1024.key -out CARoot1024.key 


    // 生成顶级CA的公钥证书和私钥文件,有效期15年(RSA 2048bits,指定)
    openssl req -newkey rsa:2048 -x509 -days 5480 -keyout CARoot2048.key -out CARoot2048.crt
    // 为顶级CA的私钥文件去除保护口令
    openssl rsa -in CARoot2048.key -out CARoot2048.key 


    // 为应用证书/中级证书生成私钥文件

    openssl genrsa -out app.key 2048
    // 根据私钥文件,为应用证书/中级证书生成 csr 文件(证书请求文件)
    openssl req -new -key app.key -out app.csr
    // 使用CA的公私钥文件给 csr 文件签名,生成应用证书,有效期5年
    openssl ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 1826 -policy policy_anything
    openssl ca -in app.csr -out app.crt -cert CARoot2048.crt -keyfile CARoot2048.key -days 1826 -policy policy_anything
    // 使用CA的公私钥文件给 csr 文件签名,生成中级证书,有效期5年

    openssl ca -extensions v3_ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 1826 -policy policy_anything






    生成ca的 rsa私钥,不带密码的 带密码就加-des等参数
    openssl genrsa -out ca.key



    自签名ca证书
    openssl req -new -x509 -key ca.key -out ca.crt -days 365



    生成客户rsa私钥,最后可以带上私钥位数,512,1024,2048,4096
    openssl genrsa -out app.key

    生成客户证书请求,发给ca
    openssl req -new -key app.key -out app.csr

    ca给客户证书请求颁发证书
    openssl ca -in app.csr -out app.crt -keyfile ../ca/ca.key -cert ../ca/ca.crt



    pfx文件是pkcs12格式的,为二进制,不可读,包含证书和私钥,可解析就是转换为pem格式,这样的pem可以既包含证书也包含私钥

    其实也可以直接cat pem格式证书 pem格式私钥 > 合并文件,得到的效果和pfx导出的一样


    X509转PFX:
    openssl pkcs12 -export -inkey test.key -in test.cer -out test.pfx
     PFX转X509:
    openssl pkcs12 -in test.pfx -nodes -out test.pem 
    openssl rsa -in test..pem -out test.key
    openssl x509 -in test..pem -out test.crt  
     
     

    命令行生成数字签名 消息摘要算法md5 也可以选其他如sha1
     openssl dgst -md5 -sign ca.key -out sign.txt ../src.txt
     

    验证数字签名,prverify参数用私钥验证,verify用公钥验证
     openssl dgst -md5 -prverify ca.key -signature sign.txt ../src.txt




    展开全文
  • OpenSSL生成证书

    2015-11-02 17:12:21
    注:在linux2.6.32+opensll 1.0.1e验证通过 要生成证书的目录下建立几个文件和文件夹,有./demoCA/ ./demoCA/newcerts/ ./demoCA/index.txt ./demoCA/serial,在serial文件中写入

    http://blog.csdn.net/wanjie518/article/details/6259512


    注:在linux2.6.32+opensll 1.0.1e验证通过


    要生成证书的目录下建立几个文件和文件夹,有./demoCA/ ./demoCA/newcerts/ ./demoCA/index.txt ./demoCA/serial,在serial文件中写入第一个序列号“01”

    1.生成X509格式的CA自签名证书 
    $openssl req -new -x509 -keyout ca.key -out ca.crt

     

    2.生成服务端的私钥(key文件)及csr 文件 
    $openssl genrsa -des3 -out server.key 1024 
    $openssl req -new -key server.key -out server.csr

     

    3.生成客户端的私钥(key文件)及csr文件 
    $openssl genrsa -des3 -out client.key 1024 
    $openssl req -new -key client.key -out client.csr

     

    4.用生成的CA的证书为刚才生成的server.csr,client.csr文件签名 
    $openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key 
    $openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key

     

    5. 生成p12格式证书 
    $openssl pkcs12 -export -inkey client.key -in client.crt -out client.pfx 
    $openssl pkcs12 -export -inkey server.key -in server.crt -out server.pfx

     

    6.生成pem格式证书 
    有时需要用到pem格式的证书,可以用以下方式合并证书文件(crt)和私钥文件(key)来生成 
    $cat client.crt client.key> client.pem 
    $cat server.crt server.key > server.pem

     

    7.PFX文件转换为X509证书文件和RSA密钥文件 
    $openssl pkcs12 -in server.pfx -nodes -out server.pem 
    $openssl rsa -in server.pem -out server2.key 
    $openssl x509 -in server.pem -out server2.crt

     

    生成

    服务端证书:ca.crt, server.key, server.crt, server.pem, server.pfx

    客户端证书:ca.crt, client.key, client.crt, client.pem, client.pfx


    展开全文
  • OpenSSl 生成证书

    千次阅读 2016-02-25 18:06:43
    1.签根证书: openssl genrsa -des3 -out root...openssl req -new -key rootca.key -out rootca.csr -config (证书绝对路径)\openssl.cnf openssl req -x509 -days 365 -key rootca.key -in rootca.csr -out rootca.c

    1.签根证书:

    • openssl genrsa -des3 -out rootca.key 1024
    • openssl req -new -key rootca.key -out rootca.csr -config (证书绝对路径)\openssl.cnf
    • openssl req -x509 -days 365 -key rootca.key -in rootca.csr -out rootca.crt -config (证书绝对路径)\openssl.cnf
      Common Name 段 必填 否则无法 签名

    2.签服务端证书 :

    • openssl genrsa -des3 -out server.key 1024
    • openssl rsa -in server.key -out server.key.unsecure
    • openssl req -new -key server.key -out server.csr -config (证书绝对路径)\openssl.cnf
    • openssl ca -in server.csr -out server.crt -cert rootca.crt -keyfile rootca.key -config (证书绝对路径)\openssl.cnf
    > y
    > y

    3.签客户端证书:

    • openssl genrsa -des3 -out client.key 1024
    • openssl req -new -key client.key -out client.csr -config (证书绝对路径)\openssl.cnf
    • openssl ca -in client.csr -out client.crt -cert rootca.crt -keyfile rootca.key -config (证书绝对路径)\openssl.cnf
    >y
    • openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.pfx

    如果在签发证书时候提示demoCA找不到,则需要修改如下配置

    修改:openssl.cnf 的 dir

    在 openssl.exe 目录下
    创建文件夹 demoCA
    demoCA/newcerts
    demoCA/private
    创建空文件 demoCA/index.txt
    创建文件 demoCA/serial 以文本形式写入 01

    现在我们所需的全部文件便生成了.
    另:
    client使用的文件有:rootca.crt,client.crt,client.key
    server使用的文件有:rootca.crt,server.crt,server.key


    Enter PEM pass phrase: 解决方案

    openssl rsa -in server.key -out server.key.unsecure

    生成不安全秘钥


    相关链接:
    openssl : warning can’t open config file 解决办法 ( 使用环境变量 )

    set OPENSSL_CONF=E:\ApacheSoftwareFoundation\Apache2.2\conf\openssl.cnf

    http://impradeep.com/warning-cant-open-config-file-copenssl-1-0-1esslopenssl-cnf/

    展开全文
  • 主要介绍了PHP中使用OpenSSL生成证书及加密解密,需要的朋友可以参考下
  • 利用OpenSSL生成证书详解,利用OpenSSL生成证书详解
  • Openssl生成证书流程

    千次阅读 2018-03-23 17:49:59
    Openssl生成证书流程偶然想到在内网配置https,就梳理了下利用openssl与ca生成证书的过程。生成过程分为服务端跟客户端,这里我在一台上测试。一.介绍CA是Certificate Authority的缩写,也就是认证中心。CA的功能有...
  • 使用 openssl 生成证书(含openssl详解) 一、openssl 简介 openssl 是目前最流行的 SSL 密码库工具,其提供了一个通用、健壮、功能完备的工具套件,用以支持SSL/TLS 协议的实现。 官网:...
  • win10下openssl生成证书过程

    千次阅读 2017-06-30 19:45:26
    win10下配置openssl, openssl生成证书的过程
  • openssl生成证书链多级证书
  • 通过OpenSSL生成证书并让Chrome浏览器识别为安全终极办法
  • PHP通过OpenSSL生成证书、密钥并且加密解密数据,以及公钥,私钥和数字签名的理解 php代码简单生成 容易理解
  • 使用OpenSSL生成证书

    2016-09-06 15:55:39
    使用OpenSSL生成证书 国内私募机构九鼎控股打造APP,来就送 20元现金领取地址:http://jdb.jiudingcapital.com/phone.html 内部邀请码:C8E245J (不写邀请码,没有现金送) 国内私募机构九鼎控股打造,九鼎投资...
  • 利用openssl生成证书详细过程
  • openssl生成证书+安装+使用实例

    千次阅读 2018-04-23 13:27:32
    openssl生成证书主要为以下三步:1. 生成CA证书2. 生成Server证书3.生成Client证书一. 安装openssl(windows)下载地址:http://slproweb.com/products/Win32OpenSSL.html1.1 选择32位或者64位合适的版本下载1.2 设置...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 35,824
精华内容 14,329
关键字:

openssl生成证书