OpenSSL生成公钥私钥

证书标准

X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

编码格式

同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.

PEM - Privacy Enhanced Mail,打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
查看PEM格式证书的信息:openssl x509 -in certificate.pem -text -noout
Apache和*NIX服务器偏向于使用这种编码格式.

DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.
查看DER格式证书的信息:openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服务器偏向于使用这种编码格式.

相关的文件扩展名

这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.

CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.

CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der

CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.
查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)

PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
生成pfx的命令类似这样:openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.

JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

证书编码的转换

PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der

DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)

获得证书

向权威证书颁发机构申请证书

用这命令生成一个csr: openssl req -newkey rsa:2048 -new -nodes -keyout my.key -out my.csr
把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.

或者生成自签名的证书
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem

“key.pem”/“cert.pem”分别为生成的私钥和证书。
在生成证书的过程中会要你填一堆的东西,其实真正要填的只有Common Name,通常填写你服务器的域名,如"yourcompany.com",或者你服务器的IP地址,其它都可以留空的.
生产环境中还是不要使用自签的证书,否则浏览器会不认,或者如果你是企业应用的话能够强制让用户的浏览器接受你的自签证书也行.向权威机构要证书通常是要钱的,但现在也有免费的,仅仅需要一个简单的域名验证即可.有兴趣的话查查"沃通数字证书".当然通过命令可以查看证书的内容:

openssl x509 -in certificate.pem -text -noout
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 16702314432109964634 (0xe7ca8a7bbccb6d5a)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=DE, ST=NRW, L=Earth, O=Random Company, OU=IT, CN=www.random.com/[email protected]126.com
        Validity
            Not Before: Jun  6 03:14:15 2018 GMT
            Not After : Jun  3 03:14:15 2028 GMT
        Subject: C=DE, ST=NRW, L=Earth, O=Random Company, OU=IT, CN=www.random.com/[email protected]126.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:ce:ff:c5:ce:a8:43:5e:eb:85:90:d7:4b:bb:6b:
                    c9:e1:1a:a3:e1:0d:0e:dd:8d:df:8b:e8:fd:ea:45:
                    ba:ba:0b:b4:e1:fe:2b:f5:00:b4:d1:d3:c5:13:15:
                    51:8d:8e:04:3b:b7:90:b6:af:72:55:59:81:88:07:
                    5b:76:05:11:48:ae:84:71:77:84:67:a9:60:58:56:
                    52:10:39:a8:84:a3:d9:0b:a6:aa:f1:97:ff:50:c2:
                    15:78:fc:e4:0e:46:dc:c8:77:2b:3b:e5:29:45:20:
                    4d:89:ce:77:4c:80:73:80:f3:cc:d6:e2:e7:4c:01:
                    8f:e3:15:c2:90:c4:6e:67:28:88:30:32:da:0a:df:
                    29:42:b9:da:79:87:a0:e4:3f:b2:fd:da:50:d6:bc:
                    5d:28:cc:c6:52:98:46:eb:81:c5:d5:ce:4e:25:24:
                    d5:3e:b9:3a:02:98:43:7c:b9:f9:b1:fe:c9:57:13:
                    6b:2d:f9:93:d2:cc:e5:be:33:2c:13:5d:bf:20:08:
                    8f:81:f5:9a:0f:8d:09:56:ed:73:d5:b8:39:97:02:
                    53:01:04:85:03:ba:37:7c:09:76:7d:64:50:a0:cd:
                    04:cd:46:aa:d3:58:00:ee:4f:0e:08:ac:f8:7a:bf:
                    c9:c4:83:57:ff:65:34:cd:45:1d:6a:1a:9d:ed:32:
                    9a:c5
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                A4:36:A2:E6:23:A1:70:5D:FE:32:2F:5C:D6:ED:D0:1E:26:E9:C3:E9
            X509v3 Authority Key Identifier:
                keyid:A4:36:A2:E6:23:A1:70:5D:FE:32:2F:5C:D6:ED:D0:1E:26:E9:C3:E9

            X509v3 Basic Constraints:
                CA:TRUE
    Signature Algorithm: sha256WithRSAEncryption
         36:e2:fe:b3:72:31:4c:20:3e:d1:db:11:c5:46:45:a2:7a:2b:
         8c:8e:18:d6:4e:8c:48:5c:e5:6f:9c:ef:7e:8f:58:4e:37:a7:
         4d:8f:ee:11:f3:a2:bc:2d:98:26:33:1f:56:a5:99:98:3c:68:
         aa:da:82:38:48:94:85:7a:5a:ff:37:66:d9:3b:7d:9e:18:07:
         3f:fa:bd:b0:d0:8a:f8:31:bb:43:04:87:5e:4a:c4:1d:db:29:
         12:6b:e6:96:57:94:f0:11:6f:43:50:0e:59:0e:53:1e:5e:39:
         6a:3f:c0:15:10:a4:10:81:51:b8:f0:06:f0:d8:2a:59:ec:38:
         72:31:86:da:f1:69:45:82:25:6b:78:86:85:c3:21:9a:9b:31:
         d9:10:b0:18:10:f4:c5:b9:7d:b1:80:95:ad:c5:ac:9c:f6:16:
         fb:af:42:72:c9:a1:83:fe:4a:4e:87:bf:e0:c5:48:05:8f:89:
         85:98:70:99:68:1b:79:16:2e:7e:c2:b9:b5:fa:29:fa:6a:d0:
         ff:7b:75:a5:61:dd:7c:eb:5b:d1:c5:5a:89:7f:93:56:1b:91:
         5d:5e:df:a3:38:17:50:c6:a5:cc:13:48:64:ae:16:7a:6d:32:
         8a:6d:0a:0d:99:5a:44:20:9a:8d:cc:cc:2f:c2:39:3b:8b:b2:
         ff:f5:70:b3

总结如下:

证书(Certificate) .cer .crt 
私钥(Private Key).key 
证书签名请求(Certificate sign request) .csr 
至于pem和der,是编码方式,以上三类均可以使用这两种编码方式,因此.pem和.der(少见)不一定是以上三种(Cert,Key,CSR)中的某一种

-- 生成 RSA 私钥(传统格式的)

openssl genrsa -out rsa_private_key.pem 1024

-- 将传统格式的私钥转换成 PKCS#8 格式的(JAVA需要使用的私钥需要经过PKCS#8编码,PHP程序不需要,可以直接略过)

openssl pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt

-- 使用私钥,生成 RSA 公钥

openssl rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm

Linux下使用OpenSSL生成证书 http://www.linuxidc.com/Linux/2015-05/117034.htm

利用OpenSSL签署多域名证书 http://www.linuxidc.com/Linux/2014-10/108222.htm

证书标准

X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

编码格式

同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.

PEM - Privacy Enhanced Mail,打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
查看PEM格式证书的信息:openssl x509 -in certificate.pem -text -noout
Apache和*NIX服务器偏向于使用这种编码格式.

DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.
查看DER格式证书的信息:openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服务器偏向于使用这种编码格式.

相关的文件扩展名

这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫"PEM"或者"DER",常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.

CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.

CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der

CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.
查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)

PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
生成pfx的命令类似这样:openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.

JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

证书编码的转换

PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der

DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)

获得证书

向权威证书颁发机构申请证书

用这命令生成一个csr: openssl req -newkey rsa:2048 -new -nodes -keyout my.key -out my.csr
把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.

或者生成自签名的证书
openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem
在生成证书的过程中会要你填一堆的东西,其实真正要填的只有Common Name,通常填写你服务器的域名,如"yourcompany.com",或者你服务器的IP地址,其它都可以留空的.
生产环境中还是不要使用自签的证书,否则浏览器会不认,或者如果你是企业应用的话能够强制让用户的浏览器接受你的自签证书也行.向权威机构要证书通常是要钱的,但现在也有免费的,仅仅需要一个简单的域名验证即可.有兴趣的话查查"沃通数字证书".

原文地址:https://www.cnblogs.com/jiangzhaowei/p/9144451.html

时间: 2024-10-06 21:03:20

OpenSSL生成公钥私钥的相关文章

使用openssl生成公钥私钥

先安装openssl,然后打开openssl(可直接找到openssl的安装目录中的openssl.exe点击输入下列信息) genrsa -out rsa_private_key.pem 1024生成私钥文件 pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM –nocrypt把RSA私钥转换成PKCS8格式 rsa -in rsa_private_key.pem -pubout -out rsa_public_key.p

用 openSSL 生成 公钥 私钥

支付宝app接口需要 RSA加密通讯 https://doc.open.alipay.com/doc2/detail?treeId=58&articleId=103242&docType=1 自己去openssl 下载安装出错不断 其实直接有软件可以生成 http://pan.baidu.com/s/1pLsxsZD

.net core中使用openssl的公钥私钥进行加解密

这篇博文分享的是 C#中使用OpenSSL的公钥加密/私钥解密 一文中的解决方法在 .net core 中的改进.之前的博文针对的是 .NET Framework ,加解密用的是 RSACryptoServiceProvider .虽然在 corefx(.NET Core Framework) 中也有 RSACryptoServiceProvider ,但它目前只支持 Windows ,不能跨平台. 之前的 new RSACryptoServiceProvider(); 代码在 mac 上运行,

Windows下生成 公钥 私钥以及 配置 Filezilla中的 SFTP的私钥

Win下需要使用到 PuTTYgen.exe来生成公钥私钥,可以参考youtube的这篇文章:  为 SFTP 保管箱生成 Secure Shell (SSH) 密钥对 PuTTYgen.exe的下载地址: https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html 两篇关于FileZilla的SFTP用Private Key登录的方法的文章: FileZilla SFTP (SSH)服務器教學 FileZilla的SFTP用pr

MAC下用OPENSSL生成公钥和私钥

MAC OS自带了OpenSSL,所以不用去编译那一坨跟SHIT一样的源码.直接在命令行里使用OPENSSL就可以. 打开命令行工具,然后输入 openssl打开openssl,接着只要三句命令就可以搞定.第一句命令生成私钥:第二句命令把RSA私钥转换成PKCS8格式,密码为空就行:第三句命令生成公钥. 贴代码 不废话 wangbindeMacBook-Pro:~ wangbin$ openssl OpenSSL> genrsa -out rsa_private_key.pem   此处如果不加

windows 下 openssl 生成RSA私钥公钥以及PKCS8

生成RSA私钥 打开bin文件夹下面的openssl.exe,输入genrsa -out rsa_private_key.pem 1024 把RSA私钥转换成PKCS8格式 输入命令pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt 生成公钥 输入命令rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 说明: rsa_private_key

使用openssl生成公钥与私钥

1.生成RSA私钥: genrsa -out demo.txt 1024                                                                                                                                    生成1024位的私钥 如下图:                                                                   

利用openssl生成公钥、私钥 Rsa加密、解密及验证签名

//获取公钥私钥 X509Certificate2 c4 = DataCertificate.GetCertFromCerFile(path + "\\cer\\xx.pem"); string PublicKey = c4.PublicKey.Key.ToXmlString(false);//公钥 X509Certificate2 c3 = DataCertificate.GetCertificateFromPfxFile(path + "\\cer\\yy.pfx&quo

OpenSSL与公钥私钥证书签名的千丝万缕

导语 人对任何事物的认识都是阶段性的,从无知到知晓,从懵懂到半知半解,从误解到将信将疑,从晕头转向到下定决心吃透. 介绍 OpenSSL是一个强大的命令行工具,它可以用来处理许多种跟PKI(Public Key Infrastructure)即:公钥基础建设.HTTPS(HTTP以及TLS)等相关的技术.这篇提纲挈领式的随笔文章可以提供快速的OpenSSL相关技术的命令咨询,这对于IT软件开发技术人员的日常工作来说非常的有必要. 这里主要包含了OpenSSL的一些例子,有:如何生成私钥(priv