使用openssl命令制作ecc证书

# openssl ecparam -out EccCA.key -name prime256v1 -genkey

# openssl req -config openssl.cnf -key EccCA.key -new -out EccCA.req

# openssl x509 -req -in EccCA.req -signkey EccCA.key -out EccCA.pem

# openssl ecparam -out EccSite.key -name prime256v1 -genkey

# openssl req -config openssl.cnf -key EccSite.key -new -out EccSite.req

# openssl x509 -req -in EccSite.req -CA EccCA.pem -CAkey EccCA.key -out EccSite.pem -CAcreateserial

生成几张用户证书,然后用openssl pkcs12命令生成p12格式证书文件,然后导入到firefox中。

生成证书时,ECC曲线选择的是prime256v1。之前有选过prime192v1,好像firefox不认,改了种曲线就好了。

生成站点证书或用户证书时,也可以用ECC根证书颁发RSA证书,测试一样能通过。

 将私钥秘cer证书合并成p12格式

1)生成pkcs12文件,但不包含CA证书:

openssl pkcs12 -export -inkey ocspserverkey.pem -in ocspservercert.pem  -out ocspserverpkcs12.pfx

2)  生成pcs12文件,包含CA证书:

openssl pkcs12 -export -inkey server.key -in server.crt -CAfile ca.crt -chain -out server.pfx

3)  将pcks12中的信息分离出来,写入文件:

openssl pkcs12 –in ocsp1.pfx -out certandkey.pem

4)  显示pkcs12信息:

openssl pkcs12 –in ocsp1.pfx -info

------------------------------------

附: 1、把cert1.pem转换成.p12格式

openssl pkcs12 -export -in cert1.pem -inkey cert1.key -certfile ca.pem -out cert1.p12

2、把cert1.pem转换成.cer格式:只需把扩展名改为.cer即可.

时间: 2024-08-29 10:15:05

使用openssl命令制作ecc证书的相关文章

用OpenSSL命令行生成证书文件(客户端)

证书文件生成 也许很多人和本人一样深有体会,使用OpenSSL库写一个加密通讯过程,代码很容易就写出来了,可是整个工作却花了了好几天.除将程序编译成功外(没有可以使用的证书文件,编译成功了,它并不能跑起来,并不表示它能正常使用,所以--),还需生成必要的证书和私钥文件使双方能够成功验证对方. 找了n多的资料,很多是说的很模糊,看了n多的英文资料,还是没有办法(不知道是不是外国朋友都比较厉害,不用说明得太清?),无意间找到yawl([email protected])写的文章,难得的汉字(呵呵).

用OpenSSL命令行生成证书文件

1.首先要生成服务器端的私钥(key文件): openssl genrsa -des3 -out server.key 1024 运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施! 去除key文件口令的命令: openssl rsa -in server.key -out server.key

使用OpenSSL工具制作X.509证书的方法及其注意事项总结

如何使用OpenSSL工具生成根证书与应用证书 本文由CSDN-蚍蜉撼青松 [主页:http://blog.csdn.net/howeverpf]原创,转载请注明出处! 一.步骤简记 // 生成顶级CA的公钥证书和私钥文件,有效期10年(RSA 1024bits,默认) openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt // 为顶级CA的私钥文件去除保护口令 openssl rsa -in C

使用 openssl 命令行构建 CA \b及证书(一)

使用 openssl 命令行构建 CA \b及证书 这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心certificate authority).中级 CAintermediate CA和末端证书end certificate.包括 OCSP.CRL 和 CA颁发者Issuer信息.具体颁发和失效日期. 我们将设置我们自己的根 CAroot CA,然后使用根 CA 生成一个示例的中级 CA,并使用中级 CA 签发最终用户证书. 为根 CA 创建一个目录,并进入: mkdir

最简单的方法通过命令制作安卓签名文件证书并获取其 md5,可不安装软件

1 前言 签名文件,也叫签名证书(一般用 .jks 后缀),主要是用来证明这个 app 是你开发的,别人没你的签名证书就无法冒充你.所以很多第三方服务提供商需要你提供签名证书的 md5,如百度人脸识别等.建议测试 apk 和正式 apk 都有同一个证书,否则容易给自己添麻烦. 2 制作方法 制作签名证书的方法有很多种,这里介绍常用的三种. 2.1 方法一:命令生成,推荐使用,不用安装软件. 在任意文件夹下执行此命令,执行后就在此文件夹下生成了签名证书.最后一步按 y 按回车,有些系统不用的忽略就

linux命令:CA证书制作及httpd服务器证书签核实例

实例:    实现httpd服务器,CA证书服务器,客户端访问httpd网页站点证书有效登录, 证书的安装及发放.openssl证书搭配https服务器配置. 准备工作:需要准备2台服务器: 1.第一台服务器先安装好httpd服务,上一章提到了httpd服务器配置与安装. 这里就不详细解释如何安装httpd和配置httpd服务器IP:10.109.134.249 2.第二台服务器作为CA证书签核服务器,CA证书服务器IP地址:10.109.134.236 1.先确认httpd是否安装过ssl模块

OpenSSL - 数据加密和数字证书

功能应用: 消息摘要,给文件或数据生成消息摘要,消息摘要只能校验数据的完整性,如SHA.MD5 数据加密和解密:对数据进行加密解密,OpenSSL实现了所有加密算法 数字证书:可以通过命令行或代码生成证书,证书内包含了公钥 数字签名:利用加密算法对数据进行签名,验证数据来源可靠性,如RSA 随机数字:产生可靠的随机数 加密算法: HASH算法:SHA.MD5等,不可逆加密,用于校验数据的完整性. 对称加密算法:DES.3DES.DESX等,双方使用相同的密钥进行加密解密. 非对称算法:RSA.E

制作SSL证书

上一节介绍了OpenSSL的目录结构,本节介绍一下SSL证书的制作. OpenSSL安装后建议把其中的bin目录添加到系统环境变量中,方便以后操作. 建立一个新的目录SSL专门用来制作证书. 建立证书目录 我们使用默认配置openssl.cfg,那么就要建立配置中要求的目录demoCA,使用脚本CA.pl CA.pl -newca 把OpenSSL安装目录下的serial文件拷贝到demoCA目录下即可. 我们不使用demoCA提供的根证书,自己制作根证书,创建根证书的密钥文件pmroot.ke

makecert 制作数字证书 给DLL加一个数字签名

声明:文章整理自互联网 我仅需要给dll添加(替换)一个签名,所以我只看了第一步和第三步,其余的部分我没有测试,不能保证内容的是否正确. 看了很多关于DLL加签名的教程 大多是错误的 完全无法正常走下去,所以整理了这个文章,仅为了方便自己下次需要这个功能的时候不用再折腾,本文内容大多抄自 makecert 制作数字证书 在MS的SDK中有个证书生成工具makecert.exe,可以使用这个工具来生成测试用的证书 第一步,生成一个自签名的根证书(issuer,签发者). makecert -n "