转:Linux openssl 生成证书的详解

本文转载自:https://blog.csdn.net/qq_15092079/article/details/82149807

感谢作者的付出。

Linux openssl 生成证书的详解

叶梦_ 2018-08-28 20:55:03 33609 已收藏 38

分类专栏: openssl

版权

目录

前言

1 概念

2 环境

3 创建根证书CA

4 颁发证书

4.1 在需要证书的服务器上,生成证书签署请求

4.2 在根证书服务器上,颁发证书

5 测试

5.1 读取test.pfx文件

5.2 读取test.cer文件


前言

最近,被分配了一个任务,完成数字证书管理系统的开发,一开始我是一脸懵逼的,因为以前我对于什么数字证书都没了解过,可谓了一片空白,也不知其是用来干嘛的。于是,我奋发图强,用了一个下午加晚上的时间来脑补这部分概念知识,原来数字证书其实就是网站的身份认证。

 

1 概念

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。数字证书是一种权威性的电子文档,可以由权威公正的第三方机构,即CA(例如中国各地方的CA公司)中心签发的证书,也可以由企业级CA系统进行签发。

一般证书分有三类,根证书、服务器证书和客户端证书。根证书,是生成服务器证书和客户端证书的基础,是信任的源头,也可以叫自签发证书,即CA证书。服务器证书,由根证书签发,配置在服务器上的证书。客户端证书,由根证书签发,配置在服务器上,并发送给客户,让客户安装在浏览器里的证书。

接下来,认识了证书的基本概念之后,我们来认识下这几个概念,公钥/私钥/签名/验证签名/加密/解密/对称加密/非对称加密。

我们一般的加密是用一个密码加密文件,然后解密也用同样的密码。这很好理解,这个是对称加密。而有些加密时,加密用的一个密码,而解密用另外一组密码,这个叫非对称加密,意思就是加密解密的密码不一样。其实这是数学上的一个素数积求因子的原理应用,其结果就是用这一组密钥中的一个来加密数据,用另一个来解密,或许有人已经想到了,没错这就是所谓的公钥和私钥。公钥和私钥都可以用来加密数据,而他们的区别是,公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥加密数据,然后私钥解密的情况被称为加密和解密;私钥加密数据,公钥解密一般被称为签名和验证签名。其中签名和验证签名就是我们本文需要说明和用到的,因为证书的生成过程中就需要签名,而证书的使用则需要验证签名。

 

2 环境

需要一个linux系统(一般centos 6以上或debian),一般linux系统是安装了openssl的,若没有安装或嫌版本太低可参考https://blog.csdn.net/qq_15092079/article/details/81539889#2%20%E8%BD%AF%E4%BB%B6%E5%AE%89%E8%A3%85的openssl的安装过程。

本文的linux系统是centos 7,openssl版本是OpenSSL 1.0.2k。可以通过以下命令来验证是否安装了openssl,或者查看当前openssl的版本。

openssl version -a

 

3 创建根证书CA

(1)查看openssl的配置文件openssl.cnf的存放位置(即openssl的安装位置)

openssl version -a

(2)查看openssl的配置文件openssl.cnf,因为配置文件中对证书的名称和存放位置等相关信息都做了定义。

vim /etc/pki/tls/openssl.cnf

每个变量的后面都有英文注释,懂英语的人应该很容易就能理解相应变量的意思,不懂英语的人可以直接百度搜索或者拿出你的英文翻译器翻译以下。

 

(3)创建为根证书CA所需的目录及文件

 
  1. #根据配置文件信息,到CA根目录,若没有则自己创建

  2. cd /etc/pki/CA

  3.  
  4. #创建配置文件信息中所需的目录及文件

  5. mkdir -pv {certs,crl,newcerts,private}

  6. touch {serial,index.txt}

 

(4)指明证书的开始编号

echo 01 >> serial

 

(5)生成根证书的私钥(注意:私钥的文件名与存放位置要与配置文件中的设置相匹配)。

(umask 077; openssl genrsa -out private/cakey.pem 2048)

参数说明:

genrsa  --产生rsa密钥命令

-aes256--使用AES算法(256位密钥)对产生的私钥加密,这里没有此参数,则只是用了rsa算法加密。

-out  ---输出路径,这里指private/ca.key.pem

这里的参数2048,指的是密钥的长度位数,默认长度为512位

 

(6)生成自签证书,即根证书CA,自签证书的存放位置也要与配置文件中的设置相匹配,生成证书时需要填写相应的信息。

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out cacert.pem -days 365

参数说明:

-new:表示生成一个新证书签署请求

-x509:专用于CA生成自签证书,如果不是自签证书则不需要此项

-key:用到的私钥文件

-out:证书的保存路径

-days:证书的有效期限,单位是day(天),默认是openssl.cnf的default_days

 

这样子,根证书CA就已经生成完成了。

 

4 颁发证书

在需要证书的服务器上生成私钥,然后通过此私钥生成证书签署请求,最后将请求通过可靠的方式发送给根证书CA的主机。根证书CA服务器在拿到证书签署请求后,即可颁发那一服务器的证书。

4.1 在需要证书的服务器上,生成证书签署请求

(1)生成私钥,该私钥的位置可随意定

(umask 077; openssl genrsa -out test.key 2048)

具体的参数含义参考本文3的(5)处。

 

(2)生成证书签署请求

openssl req -new -key test.key -out test.csr -days 365

具体的参数含义参考本文3的(6)处。

 

4.2 在根证书服务器上,颁发证书

(1)颁发证书,即签名证书,生成crt文件

 
  1. #我们创建一个req文件夹来接受服务器发送过来的文件(签署请求的csr文件、key文件等)

  2. mkdir /etc/pki/CA/req

  3. #颁发证书

  4. openssl ca -in /etc/pki/CA/req/test.csr -out /etc/pki/CA/certs/test.crt -days 365

  5.  
  6. #查看证书信息

  7. openssl x509 -in /etc/pki/CA/certs/test.crt -noout -serial -subject

但是有些格式不是我们需要的,请看下面的两个格式转换。

 

(2)格式转换为pfx格式的私钥

openssl pkcs12 -export -out test.pfx -inkey /etc/pki/CA/req/test.key -in test.crt

注意,-inkey的值test.key是需要证书服务器上生成的私钥key文件。

 

(3)格式转换为cer格式的公钥

 
  1. openssl x509 -inform pem -in test.crt -outform der -out test.cer

  2.  
  3. #查看cer证书信息

  4. openssl x509 -in test.cer -text -noout

  5. #若报错unable to load certificate,则说明你打开的证书编码是der格式,需要用以下命令

  6. openssl x509 -in test.cer -inform der -text -noout

参数含义:

-inform pem,由于输入的test.crt文件是以pem编码的,故需要指定以pem编码来读取。

-outform der,输出的test.cer文件需要以der编码。

 

至此,服务器的证书颁发就完成了,只需要将此签名证书发送给服务器,服务器就可以使用此签名证书了。

 

5 测试

我们此处用java代码来测试分别读取test.pfx和test.cer文件的证书信息。

5.1 读取test.pfx文件

 
  1. import java.io.FileInputStream;

  2. import java.security.KeyStore;

  3. import java.security.PrivateKey;

  4. import java.security.PublicKey;

  5. import java.security.cert.Certificate;

  6. import java.util.Enumeration;

  7.  
  8. public class ReadPFX {

  9.  
  10. public static void main(String[] args) throws Exception {

  11. String strPfx = "C:\\Users\\admin\\Desktop\\新建文件夹\\test.pfx";

  12. String strPassword = "123";

  13. KeyStore ks = KeyStore.getInstance("PKCS12");

  14.  
  15. FileInputStream fis = new FileInputStream(strPfx);

  16. // If the keystore password is empty(""), then we have to set

  17. // to null, otherwise it won't work!!!

  18. char[] nPassword = null;

  19. if ((strPassword == null) || strPassword.trim().equals("")) {

  20. nPassword = null;

  21. } else {

  22. nPassword = strPassword.toCharArray();

  23. }

  24. ks.load(fis, nPassword);

  25. fis.close();

  26.  
  27. System.out.println("keystore type=" + ks.getType());

  28. // Now we loop all the aliases, we need the alias to get keys.

  29. // It seems that this value is the "Friendly name" field in the

  30. // detals tab <-- Certificate window <-- view <-- Certificate

  31. // Button <-- Content tab <-- Internet Options <-- Tools menu

  32. // In MS IE 6.

  33. Enumeration enumas = ks.aliases();

  34. String keyAlias = null;

  35. if (enumas.hasMoreElements())// we are readin just one certificate.

  36. {

  37. keyAlias = (String) enumas.nextElement();

  38. System.out.println("alias=[" + keyAlias + "]");

  39. }

  40.  
  41. // Now once we know the alias, we could get the keys.

  42. System.out.println();

  43. System.out.println("is key entry=" + ks.isKeyEntry(keyAlias));

  44. PrivateKey prikey = (PrivateKey) ks.getKey(keyAlias, nPassword);

  45. Certificate cert = ks.getCertificate(keyAlias);

  46. PublicKey pubkey = cert.getPublicKey();

  47. System.out.println("cert class = " + cert.getClass().getName());

  48. System.out.println("cert = " + cert);

  49. System.out.println("public key = " + pubkey);

  50. System.out.println("private key = " + prikey);

  51. }

  52.  
  53. }

输出结果展示,如下所示:

 
  1. keystore type=PKCS12

  2. alias=[1]

  3.  
  4. is key entry=true

  5. cert class = sun.security.x509.X509CertImpl

  6. cert = [

  7. [

  8. Version: V3

  9. Subject: EMAILADDRESS=test@test.com, CN=www.test.com, O=sky, ST=GuangDong, C=CN

  10. Signature Algorithm: SHA256withRSA, OID = 1.2.840.113549.1.1.11

  11.  
  12. Key: Sun RSA public key, 2048 bits

  13. modulus: 22540549868269337731049045024507385260542573787628838370500488975031456915675928339191598608788978166412886818018144053254194317256993635868534742497106051883418262409480683986537120518762380588035635893822782045653063382717204771221158285234168172584993231255251797413350283828305540028023358503599723497159109886144323832651476034904177315494543160791317342173062905173635050774176310860122833148864737280742410768403748999912660341255531672554245341045495023594325494277633017114644620320127314817425829498919103113286133067466723376087306471415425209209026944245886309051331485179319181933688283658147367854481639

  14. public exponent: 65537

  15. Validity: [From: Tue Aug 28 19:59:47 CST 2018,

  16. To: Wed Aug 28 19:59:47 CST 2019]

  17. Issuer: EMAILADDRESS=sky@sky.com, CN=localhost, O=sky, L=guangzhou, ST=GuangDong, C=CN

  18. SerialNumber: [ 01]

  19.  
  20. Certificate Extensions: 4

  21. [1]: ObjectId: 2.16.840.1.113730.1.13 Criticality=false

  22. Extension unknown: DER encoded OCTET string =

  23. 0000: 04 1F 16 1D 4F 70 65 6E 53 53 4C 20 47 65 6E 65 ....OpenSSL Gene

  24. 0010: 72 61 74 65 64 20 43 65 72 74 69 66 69 63 61 74 rated Certificat

  25. 0020: 65 e

  26.  
  27.  
  28. [2]: ObjectId: 2.5.29.35 Criticality=false

  29. AuthorityKeyIdentifier [

  30. KeyIdentifier [

  31. 0000: 5C D9 0C CF D3 B8 76 6D CA AC B0 79 4E 2B 68 61 \.....vm...yN+ha

  32. 0010: 0C 64 89 54 .d.T

  33. ]

  34. ]

  35.  
  36. [3]: ObjectId: 2.5.29.19 Criticality=false

  37. BasicConstraints:[

  38. CA:false

  39. PathLen: undefined

  40. ]

  41.  
  42. [4]: ObjectId: 2.5.29.14 Criticality=false

  43. SubjectKeyIdentifier [

  44. KeyIdentifier [

  45. 0000: 77 65 68 2C F7 8C 6A 03 E8 FF 7B BB 62 7C FB 63 weh,..j.....b..c

  46. 0010: 90 5C F8 09 .\..

  47. ]

  48. ]

  49.  
  50. ]

  51. Algorithm: [SHA256withRSA]

  52. Signature:

  53. 0000: 82 BC 07 E9 C5 E1 4A C4 88 AD 48 1C 71 68 0D 0E ......J...H.qh..

  54. 0010: 09 0E 79 1D 86 22 ED 2D 34 AB 89 08 D3 4A E1 C2 ..y..".-4....J..

  55. 0020: B9 04 82 BC CC 77 6B 71 87 F5 5F B7 F0 86 B5 D6 .....wkq.._.....

  56. 0030: CE 26 61 AC 33 96 F5 25 8A 64 32 75 CA CE E6 D2 .&a.3..%.d2u....

  57. 0040: 83 A7 6D 43 21 18 60 0C F5 A7 2E 60 50 73 1E 26 ..mC!.`....`Ps.&

  58. 0050: 5F 89 04 55 E2 79 82 70 6C 36 05 B6 00 7D 6F 04 _..U.y.pl6....o.

  59. 0060: D8 75 CB D4 7B D6 0A 56 50 95 4A 8E 72 8D 43 C9 .u.....VP.J.r.C.

  60. 0070: 65 32 9F 9D 4A 63 6A 74 31 53 65 AC DF A6 B8 76 e2..Jcjt1Se....v

  61. 0080: 1D B3 C9 71 ED 38 77 16 AF 2D BD BB 40 A1 40 90 ...q.8w..-..@.@.

  62. 0090: 82 63 41 C7 84 4A 38 51 3E A2 AA 31 B4 5F 60 13 .cA..J8Q>..1._`.

  63. 00A0: 8D D4 7E 37 63 AE A7 5C 32 A5 09 18 A8 4D D7 69 ...7c..\2....M.i

  64. 00B0: CD 11 DF 17 28 07 3B 2D CA 76 E0 BA 59 A7 CB DE ....(.;-.v..Y...

  65. 00C0: D8 DF AF 7B 98 1B C9 C5 A8 41 DD 9E FB 1A 51 FE .........A....Q.

  66. 00D0: 8A 72 09 51 D3 45 BE EA 17 36 FD 37 45 59 24 6F .r.Q.E...6.7EY$o

  67. 00E0: AA EB E3 4C 65 04 15 24 30 1C 7C F0 8E F1 24 36 ...Le..$0.....$6

  68. 00F0: EE 60 B4 30 EB CD A7 21 3A 3A B5 B3 CF 8E E4 81 .`.0...!::......

  69.  
  70. ]

  71. public key = Sun RSA public key, 2048 bits

  72. modulus: 22540549868269337731049045024507385260542573787628838370500488975031456915675928339191598608788978166412886818018144053254194317256993635868534742497106051883418262409480683986537120518762380588035635893822782045653063382717204771221158285234168172584993231255251797413350283828305540028023358503599723497159109886144323832651476034904177315494543160791317342173062905173635050774176310860122833148864737280742410768403748999912660341255531672554245341045495023594325494277633017114644620320127314817425829498919103113286133067466723376087306471415425209209026944245886309051331485179319181933688283658147367854481639

  73. public exponent: 65537

  74. private key = sun.security.rsa.RSAPrivateCrtKeyImpl@ffd98003

 

5.2 读取test.cer文件

 
  1. import java.io.FileInputStream;

  2. import java.security.cert.CertificateFactory;

  3. import java.security.cert.X509Certificate;

  4.  
  5. public class ReadCER {

  6.  
  7. public static void main(String[] args) {

  8. try {

  9. CertificateFactory certificateFactory = CertificateFactory.getInstance("X.509");

  10. FileInputStream fileInputStream = new FileInputStream("C:\\Users\\admin\\Desktop\\新建文件夹\\test.cer");

  11. X509Certificate cer = (X509Certificate)certificateFactory.generateCertificate(fileInputStream);

  12. fileInputStream.close();

  13.  
  14. System.out.println("读取Cer证书信息...");

  15. System.out.println("cer_序列号___:"+cer.getSerialNumber());

  16. System.out.println("cer_发布方标识名___:"+cer.getIssuerDN().getName());

  17. System.out.println("cer_主体标识___:"+cer.getSubjectDN());

  18. System.out.println("cer_证书算法OID字符串___:"+cer.getSigAlgOID());

  19. System.out.println("cer_证书有效期___:" + cer.getNotBefore() + "~" + cer.getNotAfter());

  20. System.out.println("cer_签名算法___:"+cer.getSigAlgName());

  21. System.out.println("cer_版本号___:"+cer.getVersion());

  22. System.out.println("cer_公钥___:"+cer.getPublicKey());

  23. } catch (Exception e) {

  24. e.printStackTrace();

  25. }

  26. }

  27.  
  28. }

输出结果展示,如下所示:

 
  1. 读取Cer证书信息...

  2. cer_序列号___:1

  3. cer_发布方标识名___:EMAILADDRESS=sky@sky.com, CN=localhost, O=sky, L=guangzhou, ST=GuangDong, C=CN

  4. cer_主体标识___:EMAILADDRESS=test@test.com, CN=www.test.com, O=sky, ST=GuangDong, C=CN

  5. cer_证书算法OID字符串___:1.2.840.113549.1.1.11

  6. cer_证书有效期___:Tue Aug 28 19:59:47 CST 2018~Wed Aug 28 19:59:47 CST 2019

  7. cer_签名算法___:SHA256withRSA

  8. cer_版本号___:3

  9. cer_公钥___:Sun RSA public key, 2048 bits

  10. modulus: 22540549868269337731049045024507385260542573787628838370500488975031456915675928339191598608788978166412886818018144053254194317256993635868534742497106051883418262409480683986537120518762380588035635893822782045653063382717204771221158285234168172584993231255251797413350283828305540028023358503599723497159109886144323832651476034904177315494543160791317342173062905173635050774176310860122833148864737280742410768403748999912660341255531672554245341045495023594325494277633017114644620320127314817425829498919103113286133067466723376087306471415425209209026944245886309051331485179319181933688283658147367854481639

  11. public exponent: 65537

 

读取证书信息成功,测试完成,收工!

 

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OpenSSL是一个开源的加密库,可以用来生成证书、加密和解密数据以及生成密钥等。在Linux和Unix系统中,OpenSSL已经预装了。在Windows系统中,需要下载并安装OpenSSL。 以下是使用OpenSSL生成证书的步骤: 1. 生成私钥 首先,需要生成一个私钥。私钥是一串密文,用于加密和解密数据。在命令行中输入以下命令: openssl genrsa -out private.key 2048 其中,-out指定生成的私钥文件名为private.key,2048指定私钥长度为2048位。 2. 生成证书请求 生成私钥后,需要生成一个证书请求。证书请求包含了需要证书签名的信息,如组织名称、域名等。在命令行中输入以下命令: openssl req -new -key private.key -out request.csr 其中,-new指定生成一个新的证书请求,-key指定使用先前生成的私钥,-out指定生成证书请求文件名为request.csr。 在生成证书请求时,需要输入一些信息,如组织名称、组织单位、城市等。这些信息将被用于证书签名。 3. 签发证书 生成证书请求后,需要将其发送给证书颁发机构(CA)签名。如果是自签名证书,可以使用以下命令自行签名: openssl x509 -req -days 365 -in request.csr -signkey private.key -out certificate.crt 其中,-req指定使用证书请求签发证书,-days指定证书有效期为365天,-in指定证书请求文件名为request.csr,-signkey指定使用先前生成的私钥签名,-out指定生成证书文件名为certificate.crt。 4. 将证书和私钥打包 生成证书后,需要将证书和私钥打包,以便在需要时一起使用。在命令行中输入以下命令: openssl pkcs12 -export -in certificate.crt -inkey private.key -out certificate.p12 其中,-export指定将证书和私钥打包,-in指定证书文件名为certificate.crt,-inkey指定私钥文件名为private.key,-out指定生成的打包文件名为certificate.p12。 5. 验证证书 最后,可以使用以下命令验证证书是否正确: openssl verify certificate.crt 如果证书正确,会输出certificate.crt: OK。 以上就是使用OpenSSL生成证书的详细步骤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值