创建自己的PKI公/私密钥对和公钥证书

1. 创建certificate request configuration file

cert_req.conf
************************************************

[ req ]
default_bits = 2048
default_keyfile = keystonekey.pem
default_md = default

prompt = no
distinguished_name = Distiguished_name

[ Distiguished_name ] countryName = CN stateOrProvinceName = BJ localityName = Beijing organizationName = example organizationalUnitName = example commonName = Keystone Signing emailAddress = [email protected]

************************************************

2. 生成私钥和CSR(Certificate Signing Request),注意私钥不能加密(-nodes选项),最终私钥为signing_key.pem, CSR为signing_cert_req.pem

$ openssl req -newkey rsa:2048 -nodes-keyout signing_key.pem -keyform PEM -out signing_cert_req.pem -outform PEM -config cert_req.conf \

3. 将生成的CSR发给CA,请求我们的证书
我们采用CAcert来生成证书,仅用于实验环境,最终保存为:signing_cert.pem

4. 获取CA的证书,用于构建证书信任链
这里我们直接采用CAcert公司的证书,保存为:ca_cert.pem

时间: 2024-10-27 13:28:48

创建自己的PKI公/私密钥对和公钥证书的相关文章

linux学习之路之创建私钥CA及使用CA为客户端颁发证书

创建CA(Certificate Authority) CA的储存格式主要有2种:x509和pkcs12 x509是目前最主流的CA储存格式,在x509格式的证书中,储存的内容主要有: 证书的公钥和使用期限 证书的合法拥有着 证书该如何被使用 CA的信息 CA签名的校验码 默认情况下,TCP/IP模型和OSI模型,并没有实现数据的加密,而要实现数据的加密需要使用TLS/SSL协议,TLS和SSL在有些Linux版本上实现的机制是相同的,因此在这里我们之介绍SSL协议 SSL(Secure Soc

CentOS下生成密钥对(公钥、私钥)

1.公钥.私钥(双钥加密技术)简述: 假设数据传输方A向数据接收方B传输数据(以A为服务器,B为客户端为例).现在B有一对密钥对(公钥和私钥),B将公钥发送给A,A通过公钥加密后将数据传给B,B收到数据后利用手里的私钥进行数据解密(公钥和私钥是成对存在的,即只有拥有与该公钥匹配的私钥,才能解密通过公钥加密的数据),这样即保证了数据传输的相对安全. 2.产生密钥对: #ssh-keygen -C"[email protected]" -t rsa 执行完这个命令后,在/root/.ssh

[转载] 创建为ClickOnce清单签名的.pfx格式数字证书

使用vs2013自动创建的.pfx数字证书默认有效期只有一年,并且“颁发者”.“颁发给”均为当前机器名和当前登陆用户名的组合,其实我们完全可以创建更友好的.pfx数字证书. 打开Microsoft .NET Framework 的SDK命令提示,按以下步骤操作: 1.创建一个自我签署的X.509证书(.cer)和一个.pvk私钥文件,用到makecert工具,命令如下: makecert -r -n "CN= sndnvaps " -b 08/31/2015 -e 08/31/2030

创建SSTP VPN,适应win7, 控制台导入证书

1. 按 视窗+r 打开运行,运行 mmc命令 2.打开控制台窗口 3.在默认界面 按 Ctrl+m 快捷键 打开添加单元 窗口,然后在其左侧列表双击 证书 项 4.在打开的证书管理单元 第一步中选择 本地计算机 5.下一步,完成,再在添加单元窗口添加 确定,主界面出现 证书 项,点击证书项 找到 受信任的根证书颁发机构,其下 有个 证书 项,右击 任务--->导入 6.在导入向导中 根据向导 ,下一步到导入界面 7.在浏览功能 找到证书文件,下一步输入 证书密码,下一步默认选择 受信任的证书颁

创建ssh秘钥在GitHub上配置公钥

原文地址:https://www.cnblogs.com/King-boy/p/11183240.html

[加密解密]CryptoAPI简介

CryptoAPI概述 Windows CryptoAPI是Microsoft 公司提出的安全加密应用服务框架,也是PKI推荐使用的加密 API.它提供了在Win32 环境下使用认证.编码.加密和签名等安全服务时的标准加密接口,用于增强应用程序的安全性与可控性.应用开发者可以在不了解复杂的加密机制和加密算法的情况下,简便.快速地开发出标准.通用和易于扩展的安全加密应用程序.CryptoAPI 提供的功能主要有:密钥管理.数据加密和解密.数字签名和验证.证书管理.可信根证书管理.数据编码和解码.数

自建CA证书搭建https服务器

1.理论知识 https简介 HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版.即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL. 超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息.HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接

基于双线性配对的密码学算法

1.数据加密原理 我们将构建一个高效无证书签密方案.因为转换不能识别的范式加密和签名方案成组合证书协议,我们采用扩展传统的签密法的做法用无证书密钥验证机制,以基于身份的技术来配对验证关联的公共密钥. 传统的密码系统按照用户选择自己的私钥范式,计算对应的公钥,并提交给认证机构,其验证他们的身份,并颁发证书连接这些身份和公共密钥.此在创建一个认证的基础设施需要数字证书管理(也被称为公钥基础结构,或PKI)可能被证明繁琐的维护.沙米尔引入的基于身份的(IB)密码学的概念在试图减轻PKI的负担.在IB加

shell脚本实现无密码交互的SSH自动登陆

ssh连接远程主机时候询问密码,跟su.sudo命令的默认行为一样,是不从stdin读入数据的,据称是为安全考虑,但是有时候在脚本当中确实需要无人守值的登陆.搜索一下不难找到类似的例子,使用expect来完成密码应答: #!/bin/bash auto_login_ssh () { expect -c "set timeout -1; spawn -noecho ssh -o StrictHostKeyChecking=no $2 ${@:3}; expect *assword:*; send