`
leitelyaya
  • 浏览: 68894 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

使用OpenSSL创建证书

阅读更多
想使用openssl生成一个证书用于加密连接, 但第一次, 经验不足, 查阅数多资料皆不成功。
找到一篇可以解决问题好文章:
http://www.howtoforge.com/faq/2_18_en.html

第一步, 生成private.key文件(私钥?猜测)
$ openssl genrsa -des3 -passout pass:test -out private.key 1024

输出结果:
Generating RSA private key, 1024 bit long modulus
............................++++++
..++++++
e is 65537 (0x10001)


第二步, 生成server.csr文件(CA?猜测)
$ openssl req -new -passin pass:test -passout pass:test1 -key private.key -out server.csr -days 365

输出结果:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:CN	<-- 提示输入国家代码
State or Province Name (full name) [Berkshire]:Beijing		<-- 提示输入省份
Locality Name (eg, city) [Newbury]:Beijing		<-- 提示输入城市
Organization Name (eg, company) [My Company Ltd]:Groupon.cn		<-- 提示输入组织
Organizational Unit Name (eg, section) []:com		<-- 提示输入(?,英文不行)
Common Name (eg, your name or your server's hostname) []:www.groupon.cn		<-- 提示输入服务器
Email Address []:info@groupon.cn		<-- 提示输入联系人

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:groupon		<-- 提示输入密码
An optional company name []:Groupon.cn		<-- 提示输入公司名


第三步, 生成server.crt文件(cert,搞不清)
$ openssl req -x509 -passin pass:test -passout pass:test1 -key private.key -in server.csr -out server.crt -days 365


第四步, 生成加密后的private.key文件
$ openssl rsa -passin pass:test -in private.key -out private.key.encrypted
$ chmod 400 private.key.encrypted  # 保险


测试服务器监听:
$ openssl s_server -cert server.crt -key private.key.encrypted -www

输出结果:
Using default temp DH parameters
ACCEPT

开始监听了。


测试客户端请求:
$ openssl s_client -cert server.crt -key private.key


输出结果:
Enter pass phrase for private.key:		<-- 提示输入密码
CONNECTED(00000003)
depth=0 /C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
verify error:num=18:self signed certificate
verify return:1
depth=0 /C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
verify return:1
---
Certificate chain
 0 s:/C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
   i:/C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
issuer=/C=CN/ST=Beijing/L=Beijing/O=Groupon.cn/OU=com/CN=www.groupon.cn/emailAddress=info@groupon.cn
---
No client certificate CA names sent
---
SSL handshake has read 1352 bytes and written 279 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : DHE-RSA-AES256-SHA
    Session-ID: D1445F79686E6FF11A6C70728C0DBA362F294EC7E87956B9D8A35DBBBA36F664
    Session-ID-ctx: 
    Master-Key: 821049AD5B8C2DBCCB280411F72145EF699D1B3889A977BD37889CF1B806D33019538359DC6A7BEF1932C78C332F763C
    Key-Arg   : None
    Krb5 Principal: None
    Start Time: 1303571494
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---

分享到:
评论

相关推荐

    使用 OpenSSL 创建生成CA 证书服务器客户端证书及密钥

    服务器证书的创建流程类似,首先生成服务器私钥,然后创建证书请求,最后由CA签署证书: ```shell # 生成服务器私钥 openssl genrsa -out server.key 2048 # 创建服务器证书请求 openssl req -new -key server.key...

    mkssl:使用OpenSSL创建证书颁发机构和证书的Shell脚本

    #使用OpenSSL创建证书颁发机构和证书MichaëlBekaert ##摘要这是使用OpenSSL 0.9.5作为参考编写的。 首先,您需要OpenSSL。 编译和安装遵循通常的方法。 值得注意的是,默认值将所有内容安装在/usr/local/ssl 。 ...

    openSSL生成证书以及在tomcat下的配置

    今天,我们将详细介绍如何使用openSSL生成证书以及在tomcat下的配置。 一、生成服务器端私钥 在生成证书之前,我们首先需要生成服务器端的私钥。使用openSSL命令生成私钥: `openssl genrsa -des3 -out server....

    openssl详细使用教程

    使用 OpenSSL 创建证书签名请求文件,命令为:`openssl req -new -key rsa.key -out rsa.csr` 4.3 生成自签名证书 使用 OpenSSL 生成自签名证书,命令为:`openssl x509 -req -days 365 -in rsa.csr -signkey rsa....

    openssl生成证书

    2. 接着,创建证书签名请求(Certificate Signing Request, CSR),使用`openssl req`命令: ``` openssl req -new -key server.key -out server.csr ``` 提供必要的信息,如组织名、地理位置等,生成CSR文件。 ...

    OpenSSL生成的ssl证书

    **OpenSSL创建证书** 1. **安装OpenSSL**:虽然在描述中提到无需再下载和配置OpenSSL环境,但在实际操作中,你需要先下载适用于Windows的OpenSSL版本并安装。可以从官方网站或者其他可信源获取安装包。 2. **生成...

    Openssl证书创建脚本

    在这个"Openssl证书创建脚本"中,我们将探讨如何使用OpenSSL工具和提供的配置文件以及脚本来创建自己的X509证书。 `myopenssl.cnf` 文件是一个配置文件,它定义了证书的各种属性,如证书的主题、有效期、公钥算法等...

    java调用openssl生成证书

    2. **生成证书签名请求(CSR)**:使用`openssl req`命令创建CSR,其中包含了公开信息,如组织名、国家等。例如,`openssl req -new -key private.key -out csr.pem`。 3. **签署CSR**:使用`openssl x509`命令签署...

    openssl命令操作证书链实例

    1. **创建根CA证书**:使用`openssl req`命令生成私钥和自签名的根CA证书。这一步需要配置文件`openssl.cnf`,其中定义了证书的属性,如主体信息、有效期等。 2. **生成中间CA证书**:接着,我们会为中间CA生成私钥...

    openssl 创建ca 签发证书

    本文将深入讲解如何使用OpenSSL创建自己的CA(Certificate Authority)并签发证书,以及构建多级CA的实践过程。 首先,让我们了解什么是CA。CA是数字证书的颁发机构,它负责验证请求证书的实体身份,并为其签发具有...

    使用OpenSSL创建测试CA证书的标准方法

    使用OpenSSL创建测试CA证书的标准方法,OpenSSL,CA,Certificate

    利用openssl自制CA证书

    本教程将深入探讨如何利用开源工具openssl创建自定义的证书颁发机构(CA),并实现将CA证书安装到浏览器的受信任根证书存储区,以供自定义网络服务使用。 首先,我们需要了解openssl工具。OpenSSL是一个强大的安全...

    OpenSSL证书创建工具(最小绿色压缩包,含配置文件)

    OpenSSL证书创建工具,用于证书创建、自签名等。 仅提取了openssl.exe、必须的2个DLL以及配置文件,直接解压后即可使用。 可参考我的博客《使用OpenSSL创建自签名证书》查看使用方法。

    Linux下使用OpenSSL创建安全的vsFTP.docx

    首先,需要创建 CA 的路径 /etc/pki/CA,接着使用 openssl genrsa 命令生成 private/cakey.pem 私钥文件,并使用 openssl req 命令生成 cacert.pem 证书文件。 在生成 CA 证书时,需要配置 OpenSSL 的配置文件 /etc...

    使用OpenSSL来制作证书,在IIS中配置HTTPS(SSL)笔记.pdf

    ### 使用OpenSSL为IIS创建SSL证书详解 #### 一、引言 随着网络安全意识的不断提升,HTTPS(超文本传输安全协议)已经成为现代Web服务的标准配置。HTTPS通过使用SSL/TLS协议来加密HTTP数据流,保护用户数据的安全性...

    Openssl与数字证书

    2. **创建证书请求**:使用`openssl req`命令创建证书请求文件。 3. **自签名证书**:如果不需要第三方认证,可以直接使用`openssl x509`命令生成自签名证书。 4. **证书签名请求**:如果需要第三方认证,需要将证书...

    Linux下使用openssl制作CA及证书颁发[参考].pdf

    Linux 下使用 OpenSSL 制作 CA 及证书颁发是指使用 OpenSSL 工具在 Linux 平台上创建一个证书颁发机构(CA),并颁发数字证书。CA 是一个trusted第三方机构,它负责颁发和管理数字证书,以确保网络通信的安全。 ...

    openSSL创建三类证书

    在widndows下,通过openSSL创建三类证书(自签名根证书,服务器证书,客户端证书)

    openssl创建ca 公私密钥 证书

    本教程将详细讲解如何使用OpenSSL创建CA、生成公私密钥对以及证书,以及如何进行加密解密、加签验签操作。 首先,让我们了解基本概念: 1. **CA(证书颁发机构)**:它是可信的第三方机构,负责验证并签发数字证书...

    openssl.cnf_文件

    当你尝试使用 OpenSSL 创建证书时,如果系统找不到这个配置文件,会报错并提示你需要提供 `openssl.cnf`。以下是对 `openssl.cnf` 文件及其相关知识点的详细解释: 1. **配置文件结构**: `openssl.cnf` 文件遵循 ...

Global site tag (gtag.js) - Google Analytics