1.openssl genrsa

genrsa用于生成RSA私钥。不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令,后文介绍。

man genrsa查询其用法。

[[email protected] tmp]# man genrsa
NAME
       genrsa - generate an RSA private key

SYNOPSIS
       openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4] [-3] [-rand file(s)]
       [-engine id] [numbits]

DESCRIPTION
       The genrsa command generates an RSA private key.

使用方法及其简单,基本上需要使用的选项就2个:-out和numbits。所有的选项都可选。

-out filename:指定生成的私钥保存至filename中,不指定时输出到屏幕。

numbits:指定私钥的长度。该选项必须放在最后的位置。不指定时默认1024字节,但man文档中说默认是512。

对于选项[-des] [-des3] [-idea]是用于对称加密加密私钥文件的,这样每次使用私钥文件都要输入密码,这太麻烦,所以基本不用这几个选项。

[[email protected] tmp]# openssl genrsa

生成RSA私钥文件保存至/tmp/genrsa.txt中。

[[email protected] tmp]# openssl genrsa -out genrsa.txt 1024

时间: 2024-10-03 13:44:35

1.openssl genrsa的相关文章

Openssl genrsa命令

一.简介 生成RSA私有密钥 二.语法 openssl genrsa [-out filename] [-passout arg] [-f4] [-3] [-rand file(s)] [-engine id] [numbits] [-des] [-des3] [-idea] 选项 usage: genrsa [args] [numbits] -des encrypt the generated key with DES in cbc mode -des3 encrypt the generat

(3) openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令. 使用man genrsa查询其用法. openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits] 选项说明: -out filename     :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出. -numbits            :指定要

openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令. 使用man genrsa查询其用法. openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits] 选项说明: -out filename :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出. -numbits :指定要生成的私钥的长度,默认为102

Centos7 httpd+openssl+ssh登录实现过程(爱你就给你写详细点)

上篇已经讲了LAMP的yum简易搭建 http://rexchow.blog.51cto.com/11619161/1885533 我们针对这套服务延伸openssl功能 原理就不多说了,谷X百X去 环境说明: server:CentOS7-192.168.230.202 client: win8.1-192.168.230.59 Apache/2.4.6 php Version 5.4.16 5.5.52-MariaDB 新增签发服务器:192.168.230.204 需要安装openssl

安全与加密(openssl)

一.安全及威胁 NIST(National Institute of Standard and Technology,美国国家标准与技术研究院)制定了安全的数据应该具备的安全属性: 1)保密性 即认为安全的数据是具有隐私性的 2)完整性:数据不可被篡改,包括: 数据完整性: 系统完整性. 3)可用性 加密过的数据可以被还原且继续被使用 威胁我们数据安全的主要有以下攻击方式:STRIDE 1)Spoofing(假冒),arp欺骗等 2)Tampering(篡改) 3)Repudiation(否认)

CentOS 6使用openssl搭建根CA

一.简介 OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理. 二.搭建 1.我们首先看一下CA的目录结构 [[email protected] ~]# tree /etc/pki/CA /etc/pki/CA ├── certs ├── crl ├── newcerts └── private 2.切换到/etc/pki/CA/目录

加密、解密的原理及Openssl创建CA和ssh的基础应用

加密.解密的原理及Openssl创建CA和ssh的基础应用 随着互联网的不断发展和技术的不断成熟,在互联网上传输文件不在安全,在需要传送重要的数据时就必须加密处理. 密码算法分为三种:分别是对称加密,公钥加密,单向加密:以及需要对加密算法的认证,叫做认证协议.下面为大家概述对称加密,公钥加密,单向加密及认证协议 对称加密: 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密. 需要对加密和解密使用相同密钥的加密算法.由于其速度快,对称性

使用OpenSSL 自建CA 以及颁发证书

OpenSSL是套开放源代码的软件库包,实现了SSL与TLS协议.其主要库是以C语言所写成,实现了基本的加密功能. OpenSSL可以运行在绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统),OpenVMS与 Microsoft Windows.它也提供了一个移植版本,可以在IBM i(OS/400)上运作. 此软件是以Eric Young以及Tim Hudson两人所写的SSLeay为基础所发展的,SSLeay随着两人前往RSA

openssl

https的实现过程 client 从互联网下载CA的证书(公匙 ),用于验证server的身份 server 通过加密算法生成一对密匙,将公匙发给CA认证机构,做数字前面 CA通过自己的私匙加密server公匙并加上自己的数字签名后,将生成的数字证书发给server client 与 server 通过TCP 的三次握手建立连接 client发出HTTP 的报文请求,并和server协商使用哪种算法加密 server 响应 报文并将证书(公匙)发给客户端 client通过CA的证书(公匙)解密