zoukankan      html  css  js  c++  java
  • https证书的生成

    第一步:生成 private key、csr等文件

    我们可能需要输入以下信息(交互式):

    1
    2
    3
    4
    5
    6
    7
    8
    ---
    Country Name (2 letter code) [AU]:US
    State or Province Name (full name) [Some-State]:New York
    Locality Name (eg, city) []:Brooklyn
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:Example Brooklyn Company
    Organizational Unit Name (eg, section) []:Technology Division
    Common Name (e.g. server FQDN or YOUR name) []:examplebrooklyn.com
    Email Address []:

     上面的信息是一行一行输入的,也可以通过使用 -subj 选项,一步完成

    1
    -subj "/C=US/ST=New York/L=Brooklyn/O=Example Brooklyn Company/CN=examplebrooklyn.com"

      

    也可以同时生成 private key 和一个 CSR 文件:

    1
    2
    3
    openssl req
           -newkey rsa:2048 -nodes -keyout domain.key
           -out domain.csr

      -newkey rsa:2048 选项的意思是生成的 key 是通过 RSA 算法生成的 2048 位的。

           -nodes 私钥不需要密码加密

    根据现有的私钥生成 CSR 文件:

    1
    2
    3
    openssl req
           -key domain.key
           -new -out domain.csr

      -key 指定了现有的私钥(private key)

    根据现有的 crt 文件和 私钥生成 CSR

    1
    2
    3
    4
    openssl x509
           -in domain.crt
           -signkey domain.key
           -x509toreq -out domain.csr

      -x509toreq 使用 X509 证书生成 CSR

    第二步:生成 SSL 证书

    生成一个私钥和一个自签名证书:

    1
    2
    3
    openssl req
           -newkey rsa:2048 -nodes -keyout domain.key
           -x509 -days 365 -out domain.crt

      -days 365  365天有效期

    根据现有的私钥生成自签名证书:

    1
    2
    3
    4
    openssl req
           -key domain.key
           -new 
           -x509 -days 365 -out domain.crt

      

    第三步:查看证书

    crt 和 csr 文件是使用 PEM 格式编码的,我们无法直接读取文件获取实际的信息。

    检查 csr 文件里面的配置信息:

    1
    openssl req -text -noout -verify -in domain.csr

      

    检查 crt 文件里面的配置信息:

    1
    openssl x509 -text -noout -in domain.crt

      

    其他:

    创建私钥:

    1
    openssl genrsa -des3 -out domain.key 2048

      

    检验私钥:

    1
    openssl rsa -check -in domain.key

      

    验证私钥是否匹配 crt 和 csr 文件:

    1
    2
    3
    openssl rsa -noout -modulus -in domain.key | openssl md5
    openssl x509 -noout -modulus -in domain.crt | openssl md5
    openssl req -noout -modulus -in domain.csr | openssl md5

      

    加密私钥:

    1
    2
    3
    openssl rsa -des3
           -in unencrypted.key
           -out encrypted.key

      

    解密私钥:

    1
    2
    3
    openssl rsa
           -in encrypted.key
           -out decrypted.key

      

    转换证书格式:

    转换 PEM到 DER:

    1
    2
    3
    openssl x509
           -in domain.crt
           -outform der -out domain.der

      

    转换 DER 到 PEM:

    1
    2
    3
    openssl x509
           -inform der -in domain.der
           -out domain.crt

      

    转换 PEM 到 PKCS7:

    可以加入一个或多个 crt 文件。

    1
    2
    3
    4
    openssl crl2pkcs7 -nocrl
           -certfile domain.crt
           -certfile ca-chain.crt
           -out domain.p7b

      PKCS7(P7B),被用在 java keystores 和 IIS 中,是一种可以包含 crt 和 ca 证书信息的 ASCII 文件

    转换 PKCS7 到 PEM:

    1
    2
    3
    openssl pkcs7
           -in domain.p7b
           -print_certs -out domain.crt

      

    转换 PEM 到 PKCS12:

    1
    2
    3
    4
    openssl pkcs12
           -inkey domain.key
           -in domain.crt
           -export -out domain.pfx

      

    转换 PKCS12 到 PEM 中:

    1
    2
    3
    openssl pkcs12
           -in domain.pfx
           -nodes -out domain.combined.crt

      

    转换 PEM 到 CER:

    1
    openssl x509 -inform PEM -in cacert.pem -outform DER -out certificate.cer

      

    原文链接:https://www.cnblogs.com/eleven24/p/7993327.html

    安装openssl工具
    centos

    yum install openssl

    ubuntu

    apt-get install openssl

    windows
    从网上下载已经编译好的openssl
    http://gnuwin32.sourceforge.net/packages/openssl.htm
    然后将安装路径加到环境变量中

    自签名证书
    生成私钥和证书

    openssl req -newkey rsa:2048 -keyout my.key -subj "/C=XX/O=XX/OU=XX/OU=XX/OU=XX/CN=wzj.com" -x509 -days 36500 -out my.crt

    上面操作会给私钥加上密码, 可以通过参数-nodes取消密码. (为了私钥的安全性, 最好加上密码)
    如果是使用windows上的gnu openssl工具, 需要指定-config ../share/openssl.cnf,

    生成公钥
    证书中包含了公钥, 因此直接使用证书生成

    openssl x509 -in my.crt -outform PEM -out my.pem

    得到了三个文件, 私钥my.key, 公钥my.pem, 证书my.crt

    生成pfx文件
    pfx需要私钥, 公钥, 证书

    openssl pkcs12 -export -out my.pfx -inkey my.key -in my.pem -certfile my.crt

    从pfx中导出公钥/私钥/证书
    导出私钥

    openssl pkcs12 -in my.pfx -out my2.key -nocerts

    导出证书

    openssl pkcs12 -in my.pfx -out my2.crt-nodes -nokeys -nokeys

    生成公钥

    openssl x509 -in my2.crt -outform PEM -out my2.pem

    pkcs12转pkcs8
    一些比较旧的系统还在使用pkcs8格式, 比如netty, 需要转换

    openssl pkcs8 -in my.key -topk8 -out my.pk8
    ————————————————

    原文链接:https://blog.csdn.net/wzj_whut/java/article/details/85715347

  • 相关阅读:
    DVWA之CSRF(跨站请求伪造攻击)
    C++多线程同步技巧(二) ---事件
    DVWA之Command injection(命令执行漏洞)
    DVWA之Command injection(命令执行漏洞)
    DVWA之File Inclusion(文件包含)
    DVWA之File Inclusion(文件包含)
    Linux服务器安全加固
    DVWA之File Upload (文件上传漏洞)
    DVWA之File Upload (文件上传漏洞)
    文件上传漏洞
  • 原文地址:https://www.cnblogs.com/guantou1992/p/12768083.html
Copyright © 2011-2022 走看看