使用openssl 生成RSA、SM2、ECC的P12证书的方法

主流 Web 服务软件证书

一般来说,主流的 Web 服务软件,通常都基于 OpenSSL 和 Java 两种基础密码库。

  • Tomcat、Weblogic、JBoss等Web服务软件,一般使用Java提供的密码库。通过Java Development Kit (JDK)工具包中的Keytool工具,生成Java Keystore(JKS)格式的证书文件。
  • Apache、Nginx等Web服务软件,一般使用OpenSSL工具提供的密码库,生成PEM、KEY、CRT等格式的证书文件。
  • IBM的Web服务产品,如Websphere、IBM Http Server(IHS)等,一般使用IBM产品自带的iKeyman工具,生成KDB格式的证书文件。
  • 微软Windows Server中的Internet Information Services(IIS)服务,使用Windows自带的证书库生成PFX格式的证书文件。

判断证书文件是文本格式还是二进制格式

您可以使用以下方法简单区分带有后缀扩展名的证书文件:

  • .DER或.CER文件: 这样的证书文件是二进制格式,只含有证书信息,不包含私钥。
  • .CRT文件: 这样的证书文件可以是二进制格式,也可以是文本格式,一般均为文本格式,功能与 .DER及.CER证书文件相同。
  • .PEM文件: 这样的证书文件一般是文本格式,可以存放证书或私钥,或者两者都包含。 .PEM 文件如果只包含私钥,一般用.KEY文件代替。
  • .PFX或.P12文件: 这样的证书文件是二进制格式,同时包含证书和私钥,且一般有密码保护。

使用openssl生成P12证书具体流程如下:

一、生成私钥

1、生成RSA私钥

(1)、生成RSA1024私钥

openssl genrsa -out ca-key.pem 1024
(2)、生成RSA2048私钥

openssl genrsa -out ca-key.pem 2048
(3)、生成RSA3072私钥

openssl genrsa -out ca-key.pem 3072
(4)、生成RSA4096私钥

openssl genrsa -out ca-key.pem 4096
2、生成SM2私钥

openssl ecparam -genkey -name SM2 -out ca-key.pem
3、生成ECC私钥

(1)、生成nist p256私钥

openssl ecparam -genkey -name P-256 -out ca-key.pem
(2)、生成nist p384私钥

openssl ecparam -genkey -name P-384 -out ca-key.pem
(3)、生成nist p521私钥

openssl ecparam -genkey -name P-521 -out ca-key.pem
分别使用上述命令,生成了不同类型的,同一名称的私钥ca-key.pem。

二、使用私钥生成证书请求数据

openssl req -new -out ca-req.csr -key ca-key.pem
通过上述命令,使用私钥数据ca-key.pem,生成了一个名称为ca-req.csr的证书请求。

三、使用证书请求生成x509证书,并进行自签名,设置证书有效日期

openssl x509 -req -in ca-req.csr -out ca-cert.pem -signkey ca-key.pem -days 3650
通过上述指令,使用ca-req.csr证书请求数据和签名私钥ca-key.pem数据,生成了一个名称为ca-cert.pem,使用日期为10年的x509证书。

四、使用x509证书和私钥生成p12证书

openssl pkcs12 -export -clcerts -in ca-cert.pem -inkey ca-key.pem -out ca.p12
 

根据提供的证书,生成P12证书,如下:

第一步生成P12证书:

openssl pkcs12 -export -in *.pem -inkey *.key -out server.p12

第二步使用P12证书生成Tomcat证书:

keytool -importkeystore -v -srckeystore server.p12 -srcstoretype pkcs12 -srcstorepass "qfdjkjojo" -destkeystore server.keystore -deststoretype jks -deststorepass "qfdjkjojo" &>/dev/null

其中qfdjkjojo是证书密码,server.keystore是生成的证书名称,可以自定义

执行完以上步骤后,拿到生成的server.keystore证书文件

<Connector port="443" protocol="org.apache.coyote.http11.Http11Protocol" maxThreads="1024" acceptCount="1024" maxConnections="2048" connectionTimeout="20000" SSLEnabled="true" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" keystoreFile="conf/server.keystore" keystorePass="qfdjkjojo" sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2" ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA" />

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Android SM2、SM3、SM4 算法支持 Service Provider 及证书制作软件包 国密算法 JCAJCE Service Provider,适应版本 Android 4.2.2~7.0 支持 SM2 的 KeyFactory、KeyPairGenerator、Cipher、Signature、X.509 CertificateFactory 接口 支持 SM3 的 MessageDigest 接口、SM3withSM2 混合算法 支持 SM4 的 Cipher、KeyFactory、KeyGenerator、SecretKey 接口、相关算法 CMAC-SM4、Poly1305-SM4 增加 java.security.PublicKey 的子类 SM2PublicKey 增加 java.security.PrivateKey 的子类 SM2PrivateKey 全功能支持 SM3withSM2 算法的 X.509 证书结构体解释与密码运算 支持 BKS、PKCS#12 KeyStore 生成、解释、验算 X.509v1/v3 证书,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... 生成、解释、验算 PKCS#10 证书申请,签名算法支持 SM3withSM2、主流 RSA、DSA、ECDSA.... *** 无须打包 BouncyCastle 支持库,体积小、节约内存 *** 请参阅 testSM.java、testCERT.java 文件列表: 1、AndroidSM.jar -- SM2、SM3、SM4 算法/证书支持的 JCA/JCE Service Provider 类库 2、AndroidCRT.jar -- X.509 数字证书/PKCS#10 证书申请相关类库 3、bc422.jar -- BouncyCastle 加密库,Android 4.2.2 内置版本(由真机导出dex文件转换而得,仅用于编译时选用,勿打包到apk文件中) 4、testSM.java -- SM2、SM3、SM4 算法相关类引用范例 5、testCERT.java -- X.509 数字证书/PKCS#10 证书申请相关类引用范例 6、readme.txt -- 本文 因条件及精力限制,各类、方法的实现未经严格彻底的测试,不宜用于商业用途软件的开发。 如欲将本开发包发布、上传、拷贝、共享等,务必保持其内容完整性(包括本文) 如有需要帮助或者索取源码,请联系 suntongo@qq.com, suntongo@hotmail.com
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值