(3) openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令。

使用man genrsa查询其用法。

openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits]

选项说明:

-out filename     :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出。

-numbits            :指定要生成的私钥的长度,默认为1024。必须为命令行的最后一项参数。

-des|-des3|-idea:指定加密私钥文件用的算法,这样每次使用私钥文件都将输入密码,太麻烦所以很少使用。

-passout args    :加密私钥文件时,传递密码的格式,如果要加密私钥文件时未指定该项,则提示输入密码。传递密码的args的格式见https://www.cnblogs.com/liliyang/p/9738929.html

例如:

(1).生成512位的rsa私钥,输出到屏幕

[[email protected] tmp]# openssl genrsa 512

Generating RSA private key, 512 bit long modulus
..........++++++++++++
...++++++++++++
e is 65537 (0x10001)
-----BEGIN RSA PRIVATE KEY-----
MIIBOgIBAAJBALuTz3ryd8qew0smTSuCKoA0G7/psj1HXLu5di8AZN+8wlJxSOYH
R1S0EXqIlpOE4ajkGDVacsdV38aQyqxY5tUCAwEAAQJAXD9W3Bn+O5FUbdLKRMlg
6We29eySEXzU6CVPL9I7yaOL0OFslvWbHXY9Zvn871lNkCpthwutJ6UsbCUKHo37
SQIhAPZfFLSQfvmePHj59+dIMs/qeVIPZWCnq0yC3KaF4hZzAiEAwuiAdC2cHNLY
KKP2sDR5kfJU/zru03m0XEHdfWp4c5cCIAb++jKKa+CguqzgxEZgCXlX+iv3XfSZ
rkaU7LkZ0iq7AiEAt9wXgICd6VrD6eJyDNoTbCeLIpD3RapjBzxisbJEGdUCIGlp
WBcMHlRG5rqk+T+ONaA2wJY7lw0N8V/BuaDVtNor
-----END RSA PRIVATE KEY-----

(2).生成512位的rsa私钥,输出到指定的文件genrsa.txt

[[email protected] tmp]# openssl genrsa -out genrsa.txt 512

[[email protected] tmp]# cat genrsa.txt

-----BEGIN RSA PRIVATE KEY-----
MIIBOwIBAAJBAM+hBmDPXongltEIy6Zkk+YhNNpGZKHzCLjWeQpd6qTSgVrST+kO
Ci1bNI/D6Lm5kYk6YNQfxzkb58JoaGhPF3MCAwEAAQJAYWnPMESaul2g5NoXki3G
JkaWIYK9XC5GfVJC39ZIbKNtphy3Cqw5FfVn7YEg/Dl1Tn/ZyWoLCapyc1Z/TRqB
oQIhAP46ZHnj3bvQJ8mK5NtyBPv1uVjicpva78ukjXtwOJ8FAiEA0RN84R2BiLnc
v3wFQ1HPJbY6ud8PvhHlaBlieuji9hcCIATGdgKwHAceFtE7UacpkhxldjDMOBjj
WOO7WIj8B6Q9AiEAn+l15IC66KawDs1/AQR7me6NcEkKM2hgvIRd7IBfx7UCIQDR
J3sGcE0mIICOTtmW2FgdvOuf2UmVO9MDXfZv6chdww==
-----END RSA PRIVATE KEY-----

(3).加密私钥文件,加密的密码为123456

[[email protected] tmp]# openssl genrsa -out genrsa.txt -des3   -passout pass:123456   512

Generating RSA private key, 512 bit long modulus
...++++++++++++
............++++++++++++
e is 65537 (0x10001)

[[email protected] tmp]# cat genrsa.txt

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,E9BB63C62F16598B

PJ0fTX8ywxeAfyJwMOucep6cU6Rb38MgoxWQ8VzS+iUfp5KEMdxWa24IkgQmu+Nl
uzZiuuMzvxV7yQr69xVq8VArW5jOhGyNsUSgtwUD6XsoBGerEjjHLj7C4tlLumbx
AtGCE+WmJcG3il3FgTmK4DdkwkdQmVfJt0tbpVXcl0l7iVuIMLu+oN7tuIvIcA0B
0uuWaVCYLrhCvp6zGJnPKNFbmM4YDjVwjl/Bei9iuAV7dmZhprWqfYB/oSMvEMLd
KMHmNHq38vjCGgPS9Oi7leKsMWf7PoXvT59yDm/2z0EwxJnzfOAGe2u+KqjKoRUT
yXVMfmAVeb5sZS5c57ZPmqu+MBqagVa2pwQkgVRS1sILPYSGCdmN6cJA6jztjRAD
Uz4XbIDtPe0G5Eq+OhSPc8pU33M3BVcKaNU1ulyjojM=
-----END RSA PRIVATE KEY-----

一般情况下能用到的选项也就"-out"和"numbits"

原文地址:https://www.cnblogs.com/liliyang/p/9738949.html

时间: 2024-10-05 05:04:43

(3) openssl genrsa的相关文章

Openssl genrsa命令

一.简介 生成RSA私有密钥 二.语法 openssl genrsa [-out filename] [-passout arg] [-f4] [-3] [-rand file(s)] [-engine id] [numbits] [-des] [-des3] [-idea] 选项 usage: genrsa [args] [numbits] -des encrypt the generated key with DES in cbc mode -des3 encrypt the generat

1.openssl genrsa

genrsa用于生成RSA私钥.不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令,后文介绍. man genrsa查询其用法. [[email protected] tmp]# man genrsa NAME genrsa - generate an RSA private key SYNOPSIS openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [-f4]

openssl genrsa

genrsa用于生成RSA私钥,不会生成公钥,因为公钥提取自私钥,如果需要查看公钥或生成公钥,可以使用openssl rsa命令. 使用man genrsa查询其用法. openssl genrsa [-out filename] [-passout arg] [-des] [-des3] [-idea] [numbits] 选项说明: -out filename :将生成的私钥保存至filename文件,若未指定输出文件,则为标准输出. -numbits :指定要生成的私钥的长度,默认为102

Centos7 httpd+openssl+ssh登录实现过程(爱你就给你写详细点)

上篇已经讲了LAMP的yum简易搭建 http://rexchow.blog.51cto.com/11619161/1885533 我们针对这套服务延伸openssl功能 原理就不多说了,谷X百X去 环境说明: server:CentOS7-192.168.230.202 client: win8.1-192.168.230.59 Apache/2.4.6 php Version 5.4.16 5.5.52-MariaDB 新增签发服务器:192.168.230.204 需要安装openssl

安全与加密(openssl)

一.安全及威胁 NIST(National Institute of Standard and Technology,美国国家标准与技术研究院)制定了安全的数据应该具备的安全属性: 1)保密性 即认为安全的数据是具有隐私性的 2)完整性:数据不可被篡改,包括: 数据完整性: 系统完整性. 3)可用性 加密过的数据可以被还原且继续被使用 威胁我们数据安全的主要有以下攻击方式:STRIDE 1)Spoofing(假冒),arp欺骗等 2)Tampering(篡改) 3)Repudiation(否认)

CentOS 6使用openssl搭建根CA

一.简介 OpenSSL是一款开源的加密工具,在Linux环境下,我们能够利用它来搭建一个CA来实现证书的发放,可以用于企业内部使用的加密工具,下面是用OpenSSL这个强大的工具,在Linux下构建一个CA,来实现证书管理. 二.搭建 1.我们首先看一下CA的目录结构 [[email protected] ~]# tree /etc/pki/CA /etc/pki/CA ├── certs ├── crl ├── newcerts └── private 2.切换到/etc/pki/CA/目录

加密、解密的原理及Openssl创建CA和ssh的基础应用

加密.解密的原理及Openssl创建CA和ssh的基础应用 随着互联网的不断发展和技术的不断成熟,在互联网上传输文件不在安全,在需要传送重要的数据时就必须加密处理. 密码算法分为三种:分别是对称加密,公钥加密,单向加密:以及需要对加密算法的认证,叫做认证协议.下面为大家概述对称加密,公钥加密,单向加密及认证协议 对称加密: 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密. 需要对加密和解密使用相同密钥的加密算法.由于其速度快,对称性

使用OpenSSL 自建CA 以及颁发证书

OpenSSL是套开放源代码的软件库包,实现了SSL与TLS协议.其主要库是以C语言所写成,实现了基本的加密功能. OpenSSL可以运行在绝大多数类Unix操作系统上(包括Solaris,Linux,Mac OS X与各种版本的开放源代码BSD操作系统),OpenVMS与 Microsoft Windows.它也提供了一个移植版本,可以在IBM i(OS/400)上运作. 此软件是以Eric Young以及Tim Hudson两人所写的SSLeay为基础所发展的,SSLeay随着两人前往RSA

openssl

https的实现过程 client 从互联网下载CA的证书(公匙 ),用于验证server的身份 server 通过加密算法生成一对密匙,将公匙发给CA认证机构,做数字前面 CA通过自己的私匙加密server公匙并加上自己的数字签名后,将生成的数字证书发给server client 与 server 通过TCP 的三次握手建立连接 client发出HTTP 的报文请求,并和server协商使用哪种算法加密 server 响应 报文并将证书(公匙)发给客户端 client通过CA的证书(公匙)解密