openssl证书使用说明01



目录:

1)生成证书;

2)测试证书;

一、生成证书

参考:

http://blog.csdn.net/moonhillcity/article/details/52768218

http://blog.csdn.net/as3luyuan123/article/details/16105475

1.1 CA根证书的生成步骤

生成CA私钥(.key)-->生成CA证书请求(.csr)-->自签名得到根证书(.crt)(CA给自已颁发的证书)。

  1. # Generate CA private key   
  2. openssl genrsa -out ca.key 2048   
  3. # Generate CSR   
  4. openssl req -new -key ca.key -out ca.csr  
  5. # Generate Self Signed certificate(CA 根证书)  
  6. openssl x509 -req -days 365 -in ca.csr -signkey ca.key -out ca.crt
在实际的软件开发工作中,往往服务器就采用这种自签名的方式,因为毕竟找第三方签名机构是要给钱的,也是需要花时间的。

1.2 用户证书的生成步骤

生成私钥(.key)-->生成证书请求(.csr)-->用CA根证书签名得到证书(.crt)
1.2.1 服务器端用户证书:
[html]  view plain  copy
  1. # private key  
  2. $openssl genrsa -des3 -out server.key 1024   
  3. # generate csr  
  4. $openssl req -new -key server.key -out server.csr  
  5. # generate certificate  
  6. $openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key  
1.2.2 客户端用户证书:
[plain]  view plain  copy
  1. $openssl genrsa -des3 -out client.key 1024   
  2. $openssl req -new -key client.key -out client.csr  
  3. $openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key  
1.2.3 生成pem格式证书: 
有时需要用到pem格式的证书,可以用以下方式合并证书文件(crt)和私钥文件(key)来生成 

$cat client.crt client.key> client.pem 

$cat server.crt server.key > server.pem


1.2.4 将证书导出成浏览器支持的.p12格式 :

openssl pkcs12 -export -in server.crt -inkey server.key -out server.pfx -certfile ca.crt

openssl pkcs12 -export -in client.crt -inkey client.key -out client.pfx -certfile ca.crt


密码:123456

1.2.5 结果:

服务端证书:ca.crt, server.key, server.crt, server.pem,server.pfx

客户端证书:ca.crt, client.key, client.crt, client.pem, client.pfx


注意:

在执行$openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key时可能会出错:

Using configuration from /usr/share/ssl/openssl.cfg I am unable to access the ./demoCA/newcerts directory ./demoCA/newcerts: No such file or directory 

解决方法:

1)mkdir -p ./demoCA/newcerts 
2)touch demoCA/index.txt 
3)touch demoCA/serial 
4)echo 01 > demoCA/serial


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
好的,我可以为您提供一些关于使用 OpenSSL 生成 PKCS#8 证书的简单说明。请注意,这只是一个简单的指南,如果您需要更详细的信息,请查阅 OpenSSL 文档或咨询专业人士。 步骤如下: 1. 生成私钥 要生成私钥,可以使用以下命令: ``` openssl genpkey -algorithm RSA -out private_key.pem -aes128 ``` 这将生成一个 RSA 算法的私钥,并将其保存在名为 "private_key.pem" 的文件中。 "-aes128" 选项将使用 128 位的对称加密算法来保护私钥文件。在生成私钥时,您将被要求输入一个密码来保护私钥文件。 2. 生成证书请求 接下来,您需要生成一个证书请求 (CSR),它将包含您的公钥和一些其他信息,以便证书颁发机构 (CA) 可以使用它来签署您的证书。要生成 CSR,请使用以下命令: ``` openssl req -new -key private_key.pem -out certificate_request.csr ``` 这将使用您在步骤 1 中生成的私钥来创建一个新的 CSR,并将其保存在名为 "certificate_request.csr" 的文件中。在生成 CSR 时,您将被要求提供一些其他信息,例如您的组织名称、国家/地区、城市等。 3. 生成证书 一旦您获得了 CSR,您可以将其发送给 CA,以便他们签署您的证书。但是,如果您正在使用自签名证书,或者您是 CA,那么您需要使用 CSR 和您的私钥来生成证书。要生成证书,请使用以下命令: ``` openssl x509 -req -in certificate_request.csr -signkey private_key.pem -out certificate.pem ``` 这将使用您在步骤 1 中生成的私钥来签署您的 CSR,并将签名后的证书保存在名为 "certificate.pem" 的文件中。 4. 将证书导出为 PKCS#8 格式 如果您需要将证书导出为 PKCS#8 格式,可以使用以下命令: ``` openssl pkcs8 -topk8 -in private_key.pem -out pkcs8_private_key.pem -nocrypt ``` 这将将您在步骤 1 中生成的私钥导出为 PKCS#8 格式,并将其保存在名为 "pkcs8_private_key.pem" 的文件中。 "-nocrypt" 选项指定不使用密码保护私钥文件。 希望这些步骤能够帮助您生成 PKCS#8 证书
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值