Linux下用Openssl生成证书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux下用Openssl生成证书

用openssl签发ssl x.509证书 首先在/home目录下建立ssl目录: cd /home mkdir ssl cd ssl 建立几个要用到的目录: mkdir private certs newcerts crl 其中private主要用来存放私钥的. certs用于存入签出的书 cp /usr/share/ssl/f . 将配置文件复制到当前目录构建相关文件echo 构建索引文件index.txt echo 0index.txt echo 构建序列号文件serial echo 01serial设定环境变量export OPENSSL_CONF=/home/ssl/f 更改f中的配置: dir?= /home/ssl 产生一个随机数文件: openssl rand -out /home/ssl/private/.rand下面才开始建立根证书: 1.制作私钥: openssl genrsa -des3 -out private/ca.key.pem 2048 这来细细讲一下这条命令: openssl指进入openssl环境,genrsa是openssl中的一个小应用程序,用来产生rsa私钥。-des3是指将产生的私钥用triple DES进行加密。这是个可选项,还有-des -idea都是对称加密算法,随你自己选择. -out就是指定输出了,如果不加这个选项的话,就会将输出发到标准输出中.2048指私钥的长度,单们是bit,默认是512 输入这条命令后,产生私钥,提示你设定密码. 2.填写证书申请表: openssl req -new -key private/ca.key.pem -out ca.req.pem 提示你私钥的密码,一步一步输入就行了。 因为证书中要有公钥,和个人信息,所以我们指定私钥,程序推导出公钥,供申请表用。 3.自己签定根签书: opessl x509 -req -days 1000 -sha1 -extensions v3_ca -signkey private/ca.key.pem -in ca.req.pem -out certs/ca.crt.pem 其中的days是指证书的有效天数,shda1是消息摘要函数算法,默入为md5,-signkey指定用于签证的私钥运行过程中,要输入私钥的密码和设定书密码。制做服务器端的用ca签名: 1、产生一个rsa私钥,在此,我们不用密码保护。 openssl genrsa -out private/serverkey.pem 1024 2、填写证书申请表: openssl req -new -key private/serverkey.pem -out server.req.pemopenssl req -new -key private/client_wang.key.pem –out client_wang.req.pem -subj /C=CN/ST=GD/L=ST/O=STDX/OU=GX203/CN=Wangyoubang/emailAddress=wangyoubang5858@ 3、用先前产生的认证中心的私钥对申请表进行签名: openssl x509 -req -days 100 -sha1 -extensions v3_req -CA certs/ca.crt.pem -CAkey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in server.req.pem -out certs/server.crt.pem 基中的CA选项指定的是认证中心的证书,也就是上面我们自签名产生的证书,CAkey就是认证中心的私钥,CAserial也许是指签发产生的序列号吧!! 如果我们想将证书转成p12格式的: openssl pkcs12 -export -clcerts -in certs/server.crt.pem -inkey private/serverkey.pem -out certs/server.p12 制做的用ca签名:产生一个rsa私钥,在此,我们不用密码保护。openssl genrsa -out private/clientkey.pem 1024 填写证书申请表:openssl req -new -key private/clientkey.pem -out clientkey.req.pem 或后面指定: -subj /C=CN/ST=GD/L=ST/O=STDX/OU=GX203/CN=Wangyoubang/emailAddress=wangyoubang5858@ 3、用先前产生的认证中心的私钥对申请表进行签名:openssl x509 -req -d

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档