openssl 生成私钥、申请文件,证书导入jks说明

openssl 生成私钥、申请文件,证书导入说明

1.生成私钥

openssl genrsa -out serverkey.key 1024/2048 这样生成的私钥不带密码(以后生成密钥库后,要将密码改成和密钥库密码相同)

openssl genrsa -des3 -out serverkey.key 1024/2048    这样生成的带密码(密码必须和以后生成的密钥库密码相同)

2.生成申请文件

openssl req -new -key serverkey.key -out cert.csr

需要用到第一步生成的私钥文件serverkey.key 根据提示填写各种信息(有的CA机构可能某些字段值有要求,那就要根据CA机构的要求填)

3.将申请文件提交到CA认证机构申请证书

4.生成CA证书链(如果CA机构提供的是CA证书链)

rootca.cer 、childca.cer 两个CA证书

server.cer CA机构办法给我们的证书

openssl x509 -in rootca.cer -text -noout

openssl x509 -in childca.cer -text -noout

openssl x509 -in server.cer -text -noout

先查看下这样是否能查看证书的信息,如果报错则需要将所给的证书转换为.pem格式

openssl x509 -in rootca.cer -inform DER -out rootca.pem -outform  PEM

openssl x509 -in childca.cer -inform DER -out childca.pem -outform  PEM

openssl x509 -in server.cer -inform DER -out server.pem -outform  PEM

cp childca.pem chain.pem 复制childca.pem到chain.pem

cat rootca.pem >> chain.pem 合并证书(下一步要用到)

openssl verify -CAfile chain.pem server.pem  验证证书链 (若显示Verify OK,表示验证证书链成功)

5.转换用户证书为PKCS12

openssl pkcs12 -export -in server.pem -inkey serverkey.key -out server.pfx  -CAfile chain.pem

6.用portecle将PKCS12格式证书导入到jks密钥库

打开server.pfx之后转换成jks(case sensitive)此格式可以改私钥的密码。

右键可以重命名别名,设置密码(必须和jks密码相同)

设置jks密码(必须和密钥设置密码相同)

另存为jks的文件

7.用portecle将CA证书导入信任库

新建keystore

先导入对方CA证书(如果是多级CA,先导入根CA,依此类推)、再导入需要通讯认证的对方证书,设置jks密码,另存为jks格式文件

时间: 2024-10-10 10:40:30

openssl 生成私钥、申请文件,证书导入jks说明的相关文章

使用OpenSSL生成私钥 Private Key 以及根据Private Key创建证书

公钥和私钥通常是成对出现的,有了公钥那就存在对应的私钥,通常OpenSSL,公钥是很容易从私钥中得到的,因而我们要创建证书,那我们首先要做的就是创建私钥. 1.使用OpenSSL生成私钥常用的生成算法有RSA及DSA,RSA生成的私钥可以用来加密以及签名,而DSA生成的私钥只可以用来签名 1.1).RSA算法生成key的示例 openssl genrsa -des3 -out privkey.pem 2048 genrsa:指定了生成了算法使用RSA-desc:表示生成的key是有密码保护的(注

openssl生成私钥和公钥

openssl生成私钥和公钥 by 伍雪颖 私钥: openssl genrsa -out server.key 1024 公钥: openssl rsa -in server.key -pubout -out server.pem 生成证书CSR文件: openssl genrsa -out server.key 1024 openssl req -new -key server.key -out server.csr openssl x509 -req -in server.csr -sig

openssl生成证书链多级证书

环境centos6.5 初始化 /etc/pki/tls/openssl.cnf rm -rf /etc/pki/CA/*.old touch /etc/pki/CA/index.txt echo 01 > /etc/pki/CA/serial echo 02 > /etc/pki/CA/serial rm -rf keys mkdir keys 生成根CA并自签(Common Name填RootCA) openssl genrsa -des3 -out keys/RootCA.key 204

openssl生成自签名证书

1.生成x509格式的CA自签名证书 openssl req -new -x509 -keyout ca.key -out ca.crt 2.生成服务端的私钥(key文件)及申请证书文件csr文件 openssl genrsa -des3 -out server.key 1024 openssl req -new -key server.key -out server.csr 3.生成客户端的私钥(key文件)及申请证书csr文件 openssl genrsa -des3 -out client

CAS+Tomcat SSL第三方数据证书导入(jks)

首先,为CAS SERVER配置HTTPS 切换到证书 xxx.jks的目录下,查看证书的信息 keytool -list -keystore  XXX.jks  -storepass **** XXX.jks是第三方生成的tomcat的数据证书证书 ****表示的是生成证书的密码 打印出来的信息,很重要,看到那个1了没,他就是证书的别名,后面要用到. 接下来就用到1,导出证书,生成cer文件. keytool -export -alias 1 -keystore XXX.jks -file c

SSL/TLS深度解析--OpenSSL 生成自签证书

密钥算法 OpenSSL 支持 RSA.DSA 和 ECDSA 密钥,但是在实际场景中只是用 RSA 和 ECDSA 密钥.例如 Web 服务器的密钥,都使用RSA或ECDSA,因为DSA效率问题会限制在1024位(相对旧版本浏览器不支持更长的DSA密钥),ECDSA还没有全面范围的普及.比如SSH,一般都是使用DSA和RSA,而不是所有的客户端(不只是浏览器)都支持ECDSA算法. 密钥长度 默认的密钥长度一般都不够安全,老版本的 OpenSSL 默认 RSA 私钥是1024位,所以我们需要指

使用 OpenSSL 实现私钥和证书的转换

近期在项目中iOS需要用到APNs的推送,而公司的iOS女同事(纯哥)只给了我2个p12格式的文件.突然发现,证书的转换问题还是比较常见的,比如之前支付开发.而在程序中,实际需要使用的是pem格式的证书,因此这里涉及到证书之间的转换问题. 由于私钥和证书可以以不同格式的存储,这意味着我们需要对它们进行转换(腾云科技TY300.COM).而大多数常用的格式如下,首先是证书的格式: 二进制的DER证书,包含X.509证书为原始格式,使用DER ASN.1编码.ASCII的PEM证书,包含1个base

MAC OS下使用OpenSSL生成私钥和公钥的方法

MAC OS自带了OpenSSL,所以不用去编译那一坨跟SHIT一样的源码.直接在命令行里使用OPENSSL就可以. 打开命令行工具,然后输入 openssl打开openssl,接着只要三句命令就可以搞定.第一句命令生成私钥:第二句命令把RSA私钥转换成PKCS8格式,密码为空就行:第三句命令生成公钥. Last login: Fri Sep 12 00:59:51 on ttys000 stormerdeiMac:~ stormer$ openssl OpenSSL> genrsa -out

iOS开发--使用OpenSSL生成私钥和公钥的方法

最近要在新项目中使用支付宝钱包进行支付,所以要调研对接支付宝的接口,支付宝开放平台采用了RSA安全签名机制,开发者可以通过支付宝   公钥验证消息来源,同时可使用自己的私钥对信息进行加密,所以需要在本机上生成私钥和公钥 ... 由此需要开发者在本地上使用openssl来生成私钥和公钥 由于mac 自带openssl工具,所以不用像windows那样要下载安装openssl工具 生成私钥公钥很简单:只要三句命令就可以搞定 打开openssl : $openssl     =====>>