国密算法的ekey基本使用的说明

概述

本次需要进行的实验研究是国密算法的ekey的使用。对于一个或者多个应用来说,每个应用可以包含一个或多个容器(Container),每个容器中可以存放两对分别用于加密和签名的密钥对,以及两个相应的证书或证书链。每一个容器只能为ECC或RSA一种类型,一个容器中不能混用ECC密钥和RSA密钥。根据个人的理解,ekey的作用就是生成容器,将需要加密的消息或文件利用相应的加密算法加密后,生成证书,将证书导入ekey的容器中。这样以便于在其他终端上用到该文件时,使用ekey,其容器中的对应的证书可以进行身份验证,确保安全。

实验环境

  • Windows 7
  • Linux Debian Kali
  • The GmSSL Project
    这里使用SM2算法对相关文件进行加密

实验过程

实验主要分为以下几个流程:

  • 生成SM2密钥对
  • 生成SM2自签证书作为根CA
  • 生成SM2密钥对
  • 生成证书请求CSR
  • 用CA进行签名
  • 验签
  • 生成PKCS12格式的证书文件
  • 在win环境下验证证书

具体过程如下:
生成SM2密钥对cakeyGM.pem:
1508801-20190602190745606-1584252296.png
生成 SM2 自签证书,作为根CA ,输入相关的详细信息,生成cacertGM.crt:
1508801-20190602184727120-792711796.png
生成SM2密钥对 testUserGM.key:
1508801-20190602184837018-2122601030.png
之后,生成证书请求CSR:
gmssl req -new -key testUserGM.com.key -out testUserGM.com.csr
再后,用一开始生成的CA进行签名:
gmssl ca -in testUserGM.com.csr -out testUserGM.com.crt -cert demoCA/cacertGM.crt -keyfile demoCA/private/cakeyGM.pem
验签:
gmssl verify -verbose -x509_strict -CAfile demoCA/cacertGM.crt testUserGM.crt
生成PKCS12格式的证书文件:
1508801-20190602185747650-535134037.png
上述操作已经生成了PKCS12格式的证书,并已经导入到了ekey,之后打开win7系统,配置好ekey的管理工具,发现已经生成了ContainerGuo的容器,里面显示出了上面生成的证书,如下图所示:
1508801-20190602190003679-1686380835.png
点击证书的详细信息,查看证书颁发者的详细信息,与上面配置输入的相关信息一致,如下图所示:
1508801-20190602190324912-1891533767.png
至此,ekey里已经存入了生成的证书,并且信息与配置的一致,验证成功。

以上,即为ekey的基本使用的介绍。
参考文献:https://blog.csdn.net/weixin_42037232/article/details/88537092

转载于:https://www.cnblogs.com/intoxication/p/10963932.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值