SSL证书去除rsa私钥密码保护(.pem)

SSL证书去除私钥密码保护

  • A+

所属分类:安全

如何判断私钥是有密码保护的?

私钥文件用文本编辑器打开,如果私钥文件是如下样式,则说明该私钥是已加载密码保护的:

PKCS#8 私钥加密格式

1

2

3

----BEGIN ENCRYPTED PRIVATE KEY-----

......BASE64 私钥内容......

-----END ENCRYPTED PRIVATE KEY-----

Openssl ASN格式

1

2

3

4

5

-----BEGIN RSA PRIVATE KEY-----

Proc-Type: 4,ENCRYPTED

DEK-Info:DES-EDE3-CBC,4D5D1AF13367D726

......BASE64 私钥内容......

-----END RSA PRIVATE KEY-----

Keytool 工具生成的密钥都是带有密码保护的,需要通过证书文件格式转换成无密码的密钥文件。

如何去除私钥密码保护

如果您的密钥已经加载密码保护,可以通过 OpenSSL 工具 运行以下命令去掉密码保护:

1

openssl rsa -in encryedprivate.key -out unencryed.key

  • encryedprivate.key 是带密码保护的私钥文件。
  • unencryed.key 是去掉了密码的私钥文件,扩展名为 key 或者 pem 均可。

转自 http://www.ttlsa.com/safe/ssl-certificate-to-remove-private-key-password-protection/

原文地址:https://www.cnblogs.com/duanweishi/p/12563316.html

时间: 2024-11-09 03:01:59

SSL证书去除rsa私钥密码保护(.pem)的相关文章

nginx 配置lets Encrypt永久免费SSL证书过程教程

云服务商:阿里云 服务器:针对Nginx服务器: 假设域名:example.com www.example.com 假设IP:137.137.137.137 1,先安装nginx服务器 sudo apt-get install nginx sudo service nginx start 2,安装letsencrypt sudo apt-get install letsencrypt 3,签发证书 很简单,直接运行letsencrypt命令即可sudo letsencrypt certonly

OPENSSL中RSA私钥文件(PEM格式)解析【一】

http://blog.sina.com.cn/s/blog_4fcd1ea30100yh4s.html 在PKCS#1 RSA算法标准中定义RSA私钥语法为: RSAPrivateKey ::= SEQUENCE { version Version, modulus INTEGER, -- n publicExponent INTEGER, -- e privateExponent INTEGER, -- d prime1 INTEGER, -- p prime2 INTEGER, -- q

ssl 中的公钥私钥,不涉及证书(未整理)

参考文档: http://blog.csdn.net/chaijunkun/article/details/7275632 生成私钥 openssl genrsa -out rsa_private_key.pem 1024 用私钥产生公钥 openssl rsa -in rsa_private_key.pem -out public_key.pem -pubout 私钥加工(PKCS#8编码) openssl pkcs8 -topk8 -in rsa_private_key.pem -out p

C# RSA加密、解密、加签、验签、支持JAVA格式公钥私钥、PEM格式公钥私钥、.NET格式公钥私钥 -变态模式【支持私钥加密,公钥解密】(二)

RSA变态模式:[私钥加密,公钥解密] 一般这种写法都是JAVA弄的..NET原生不支持.为啥,我也不清楚,大概是因为安全性问题吧,毕竟公钥是人人都可是持有的.私钥只有自己拥有. 对接注意事项:https://www.cnblogs.com/kevin860/p/9557845.html 一般方法请看:https://www.cnblogs.com/kevin860/p/9557845.html 签名一直都是[私钥加签.公钥验签]只为证明该消息是你发出来的. 这里使用了BouncyCastle1

CentOS6.5 下在Nginx中添加SSL证书以支持HTTPS协议访问

参考文献: 1. NginxV1.8.0安装与配置 2. CentOS下在Nginx中添加SSL证书以支持HTTPS协议访问 3. nginx配置ssl证书的方法 4.nginx强制使用https访问(http跳转到https) 5.nginx ssl 107 (net::ERR_SSL_PROTOCOL_ERROR) 无法与服务器建立安全连接 解决方法 配置过程如下: 我的nginx是 yum 安装 具体安装过程参考:[转]CENTOS 6.5 配置YUM安装NGINX+服务器负载均衡 一.安

SSL证书在线工具

证书在线工具 如果您是第一次申请SSL证书,如果您对您的服务器如何使用SSL证书还不熟悉的话,我们推荐您使用本套工具,本套工具支持所有SSL服务器证书格式和各种WEB服务器.帮助您在线生成CSR文件,在线合成PFX.JKS.P7B.KDB 和 PEM文件.如果你安装完证书后,需要检查证书安装是否正常,可以使用我们的SSL证书在线检查器. 证书申请流程             在以上流程中,除了GeoTrust负责鉴证,签发证书部份外,您需要完成2项任务: • CSR的制作 • 将私钥和CA颁发的

SSL证书指令

转自:http://blog.csdn.net/madding/article/details/26717963 生成Self Signed证书 # 生成一个key,你的私钥,openssl会提示你输入一个密码,可以输入,也可以不输, # 输入的话,以后每次使用这个key的时候都要输入密码,安全起见,还是应该有一个密码保护 > openssl genrsa -des3 -out selfsign.key 4096 # 使用上面生成的key,生成一个certificate signing requ

openSSL命令、PKI、CA、SSL证书原理

转自:http://blog.csdn.net/gui694278452/article/details/46373319 目录 1. PKI.CA简介 2. SSL证书 3. SSL证书生成.openSSL学习 4. CA中心搭建.SSL证书生成过程 1. PKI.CA简介 PKI(Public Key Infrastructure)即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是

openssl生成ssl证书

x509证书一般会用到三类文,key,csr,crt. Key 是私用密钥openssl格,通常是rsa算法. Csr 是证书请求文件,用于申请证书.在制作csr文件的时,必须使用自己的私钥来签署申,还可以设定一个密钥. crt是CA认证后的证书文,(windows下面的,其实是crt),签署人用自己的key给你签署的凭证. 1.key的生成 openssl genrsa -des3 -out server.key 2048 这样是生成rsa私钥,des3算法,openssl格式,2048位强度