openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令。

使用man genrsa查询其用法。

openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits]

选项说明:

-out filename     :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出。

-numbits            :指定要生成的私钥的长度,默认为1024。该项必须为命令行的最后一项参数。

-des|-des3|-idea:指定加密私钥文件用的算法,这样每次使用私钥文件都将输入密码,太麻烦所以很少使用。

-passout args    :加密私钥文件时,传递密码的格式,如果要加密私钥文件时单未指定该项,则提示输入密码。传递密码的args的格式见openssl密码格式。

例如:

(1).生成512位的rsa私钥,输出到屏幕。

[[email protected]r-01 ~]# openssl genrsa 512
Generating RSA private key, 512 bit long modulus
...++++++++++++
.............++++++++++++
e is 65537 (0x10001)
-----BEGIN RSA PRIVATE KEY-----
MIIBOgIBAAJBAK8qI3DboywLTrMqqcrEpNwU9TQM8INLIX2HSiqMmIWrX1xiTjB9
QmFodNn3Xi5hJiZnCN1nfNp4Hce38iF04DMCAwEAAQJAQ2NlwRxumRo8i8dFDUI7
3oOdlgnIWeqEluN+kAIJB5s0fNNFWjOxiYZBsDAxlsQgEUuSSIvSKcZENND3RcO5
2QIhAN0ksDPT5WuzJndcWReBxYUHXIgmNiah5yBW7rIdJIYHAiEAysYsBjj2y/TW
OAf9wwOquBq/8JiB/8ShIl40GCgvqXUCIEARgAcT7dS9C3jrRVh9HWeEEXfUcj3R
DDAfX3o03T8DAiB2RdTT5FH/cNWqZO7c2ryvGdsuqKXa24PpGe1k0bvLKQIhAMmT
uDm54o4dsMxUzANonxlZxAvabrL6a7oYaEZGtLwQ
-----END RSA PRIVATE KEY-----

(2).生成512位的rsa私钥,输出到指定的文件genrsa.txt。

[[email protected]01 ~]# openssl genrsa -out genrsa.txt 512
Generating RSA private key, 512 bit long modulus
.............................++++++++++++
..........++++++++++++
e is 65537 (0x10001)
[[email protected]-01 ~]# cat genrsa.txt
-----BEGIN RSA PRIVATE KEY-----
MIIBOwIBAAJBAMU42HQTdJ3NIXbd7+4tTf0iXmu2ZZwESpBp6STtIObLfVPjGAnz
lhlbG3ji3ieqCWXcjRo+TAf+3ijvM+HTuuMCAwEAAQJBAKGiQAuJsmZtqsJvi+bo
rGUMWNPwLYBbJ/0JP/Fqgi+DH6La0gMPAf3I1yG08bFI5zyHLVTk+XV891OeLznm
RNECIQDrcyaVIWVXL2m+wuDUKwQGcWXJhQ/y3NwPEYls3eoMuwIhANZvimFuTR/P
bwn8P3DRUM/2qzGC265JZ4ZcRHZJ9vv5AiEAsEhq3sU+RuSs27K0+qWqQditSRBj
PIa4DGAo8GXGUvkCIGfqL6YdfLRwon+1RM0YMlBFWhqpLmocWlXLOsYT++OJAiBs
uLgQ08Jc932/HToE6OOakF8YAd/yzfLzf63lWUBMag==
-----END RSA PRIVATE KEY-----

(3).加密私钥文件,加密的密码为123456。

[[email protected]01 ~]# openssl genrsa -out genrsa.txt -des3 -passout pass:123456 512
Generating RSA private key, 512 bit long modulus
.......++++++++++++
.....++++++++++++
e is 65537 (0x10001)
[[email protected]-01 ~]# cat genrsa.txt
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,1CB5A892A6896232

+VTzFTHkZPifuuJfKfJ9ThlQVSUtQhDlmYLLA2tEEO+tILqRJ2Si835DqYCW/Gma
rMHI51riZfilT3GNp9HRdwLoGGtGPgtYA03pQQNC+zqqmpoBaHurRiI/ufm6J6uk
Bm6Sagm970rvnT5KpRm9H8KDJDpx4XibUUHHvano0l15rr38Nk2dN3FPS8NBLw/V
xW6MqhtUhQGlf88enULTYCwU+Qcx1eiuuRDrbEr9z3LRVRGNDhE6/xQMKTRjc4Zj
vrbJpHHVPry5jXv0aeNAgxDYjlnVl7Y3xc43YGmR1W1SuLg9wkItLaeJxPig/bTZ
sEmsNWone1rS4On4hBlAwj/nMj4SFFdw1w5cfwfljJ7FG26rJEaiL8SAlAUURbXh
zIkfSJMtdqrOk+b0Ztu890j67NODwygzu7nD2EK6+6o=
-----END RSA PRIVATE KEY-----
[[email protected]-01 ~]# 

其实一般情况下能用到的选项也就"-out"和"numbits"

原文地址:https://www.cnblogs.com/liujunjun/p/12398342.html

时间: 2024-10-05 05:04:53

openssl genrsa的相关文章

Openssl genrsa命令

一.简介 生成RSA私有密钥 二.语法 openssl genrsa [-out filename] [-passout arg] [-f4] [-3] [-rand file(s)] [-engine id] [numbits] [-des] [-des3] [-idea] 选项 usage: genrsa [args] [numbits] -des encrypt the generated key with DES in cbc mode -des3 encrypt the generat

1.openssl genrsa

genrsa用于生成RSA私钥.不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令,后文介绍. man genrsa查询其用法. [[email protected] tmp]# man genrsa NAME genrsa - generate an RSA private key SYNOPSIS openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4]

(3) openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令. 使用man genrsa查询其用法. openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits] 选项说明: -out filename     :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出. -numbits            :指定要

Centos7 httpd+openssl+ssh登录实现过程(爱你就给你写详细点)

上篇已经讲了LAMP的yum简易搭建 http://rexchow.blog.51cto.com/11619161/1885533 我们针对这套服务延伸openssl功能 原理就不多说了,谷X百X去 环境说明: server:CentOS7-192.168.230.202 client: win8.1-192.168.230.59 Apache/2.4.6 php Version 5.4.16 5.5.52-MariaDB 新增签发服务器:192.168.230.204 需要安装openssl

安全与加密(openssl)

一.安全及威胁 NIST(National Institute of Standard and Technology,美国国家标准与技术研究院)制定了安全的数据应该具备的安全属性: 1)保密性 即认为安全的数据是具有隐私性的 2)完整性:数据不可被篡改,包括: 数据完整性: 系统完整性. 3)可用性 加密过的数据可以被还原且继续被使用 威胁我们数据安全的主要有以下攻击方式:STRIDE 1)Spoofing(假冒),arp欺骗等 2)Tampering(篡改) 3)Repudiation(否认)

CentOS 6使用openssl搭建根CA

一.简介 OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理. 二.搭建 1.我们首先看一下CA的目录结构 [[email protected] ~]# tree /etc/pki/CA /etc/pki/CA ├── certs ├── crl ├── newcerts └── private 2.切换到/etc/pki/CA/目录

加密、解密的原理及Openssl创建CA和ssh的基础应用

加密.解密的原理及Openssl创建CA和ssh的基础应用 随着互联网的不断发展和技术的不断成熟,在互联网上传输文件不在安全,在需要传送重要的数据时就必须加密处理. 密码算法分为三种:分别是对称加密,公钥加密,单向加密:以及需要对加密算法的认证,叫做认证协议.下面为大家概述对称加密,公钥加密,单向加密及认证协议 对称加密: 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密. 需要对加密和解密使用相同密钥的加密算法.由于其速度快,对称性

使用OpenSSL 自建CA 以及颁发证书

OpenSSL是套开放源代码的软件库包,实现了SSL与TLS协议.其主要库是以C语言所写成,实现了基本的加密功能. OpenSSL可以运行在绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统),OpenVMS与 Microsoft Windows.它也提供了一个移植版本,可以在IBM i(OS/400)上运作. 此软件是以Eric Young以及Tim Hudson两人所写的SSLeay为基础所发展的,SSLeay随着两人前往RSA

openssl

https的实现过程 client 从互联网下载CA的证书(公匙 ),用于验证server的身份 server 通过加密算法生成一对密匙,将公匙发给CA认证机构,做数字前面 CA通过自己的私匙加密server公匙并加上自己的数字签名后,将生成的数字证书发给server client 与 server 通过TCP 的三次握手建立连接 client发出HTTP 的报文请求,并和server协商使用哪种算法加密 server 响应 报文并将证书(公匙)发给客户端 client通过CA的证书(公匙)解密