OpenSSL中生成自签名证书的方法有哪些

这篇文章主要介绍了OpenSSL中生成自签名证书的方法有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

目前创新互联已为上1000家的企业提供了网站建设、域名、网页空间、网站改版维护、企业网站设计、新余网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。

OpenSSL的命令行数量很庞大,很吓唬人。

这是因为OpenSSL所涉及到的领域的确很多,比如各种对称/非对称算法,随机数,签名,加密,证书,结构分析,PKI体系的构建等,这些领域的背后有一大堆的RFC文档,OpenSSL把这些理论上的东西都落实为算法供我们学习和使用。

算法的实现可以有2种形式:API和“工具”。

前者是由程序员使用的函数库,后者是编译完成的本地代码——它有3个名字:命令、工具,应用程序。

例如生成自签名证书的命令行:

openssl req -x509 -newkey rsa:8192 -keyout rca.key -out rca.cer -days 365

其中的“req”是“命令”(也可称为“工具”和“应用程序”),-days是“选项”,365是“参数”。

俗话说“万变不离其宗”,虽然它的命令行庞大而复杂,但还是有规律可循的,比如-inform 指定输入文件格式,-outform指定输出文件格式,这两个选项重复出现在多个命令之中;还有选项虽然名字相同,但对不同的命令有不同的功能,比如 -in选项,如果配合req命令,就是输入证书请求文件,如果配合x509命令,就是输入X.509格式的证书。

鉴于OpenlSSL命令行的灵活性,同一个功能可以由不同的命令行完成,以下是我的一些总结。

当然,很可能还有未囊括进来的命令行,欢迎你写在评论区,我会在正文把你列为感谢作者。

让我们共同完成这个很有趣的“工程”——给Open SSL找相同!

当前版本号:OpenSSL for Windows 1.1.1c  28 May 2019

生成自签名证书的4种方法

方法 1:req命令(不需要请求文件)

::生成自签名证书和私钥
openssl req -x509 -newkey rsa:8192 -keyout rca.key -out rca.cer -days 365

方法2:x509命令(需要请求文件)

::生成请求文件和私钥
openssl req -new -out ca.csr -keyout ca.key
::生成自签名证书
openssl x509 -signkey ca.key -req -days 365 -in ca.csr -out cacert.pem

方法3:ca命令(需要请求文件)

:: 创建ca命令所需的文件和目录结构
d:&cd\&md ca1&cd\ca1&md democa&md democa\newcerts&md democa\private
cd.>democa\index.txt&echo ca01>democa\serial
::生成请求文件和私钥,私钥保护密码是1234:
openssl req -new -out ca.csr -keyout ca.key -days 3650 -subj /C=CN/ST=jiangsu/L=nanjing/O=Tiger/OU=CA-1/CN=CA1/emailAddress=ca1@tiger.com -set_serial 0xca01 -passout pass:1234
::生成自签名证书
openssl ca -selfsign -in ca.csr -keyfile ca.key -out ca.cer -outdir .  -passin pass:1234 -days 3650 -create_serial -extensions v3_ca

方法4:ca命令重签名

读入之前的自签名证书ca1.cer,以新的DN重签名:

:: 创建ca命令所需的文件和目录结构
d:&cd\&md ca1&cd\ca1&md democa&md democa\newcerts&md democa\private
cd.>democa\index.txt&echo ca01>democa\serial

:: 生成自签名的CA1根证书,私钥,私钥保护密码是1234:
openssl req -x509 -newkey rsa:8192 -keyout ca1.key -out ca1.cer -days 3650 -subj /C=CN/ST=jiangsu/L=nanjing/O=Tiger/OU=CA-1/CN=CA1/emailAddress=ca1@tiger.com -set_serial 0xca01 -passout pass:1234

:: 以新的DN名称重新签名CA1根证书,输出的新自签名证书是ca1-ok.cer
openssl ca -ss_cert ca1.cer -keyfile ca1.key -cert ca1.cer -out ca1-ok.cer -outdir . -create_serial -policy policy_anything -batch -passin pass:1234 -subj /C=CN/O=aa/ST=bb/CN=CA1

作为CA给(中间CA或者最终实体)签署证书的2种方法

分别是X509命令和CA命令,详见我的另外2篇文章,这里不再赘述。

OpenSSL自建CA和CA链,给主机签发证书的批处理(使用CA命令)

OpenSSL自建CA和CA链,给主机签发证书的批处理(使用x509命令)

生成RSA私钥的3种方法

方法1:genrsa命令:

openssl genrsa -out ca.key 8192

方法2:genpkey命令:

::用密码123456保护私钥
openssl genpkey -out rsa_pri.key -outform PEM -pass pass:123456 -aes-128-cbc -algorithm RSA -pkeyopt rsa_keygen_bits:8192

方法3:req命令

openssl req -x509 -newkey rsa:8192 -keyout rca.key -out rca.cer -days 3650

RSA加密的2种方法

方法1:pkeyutl命令:

::公钥加密
openssl rsautl -encrypt -in a.txt -out 1.enc -inkey ca.pub -pubin
::私钥解密
openssl rsautl -decrypt -in 1.enc -out dec.txt -inkey ca.key

注:该命令的缺陷是只能对短小的文件进行加密和签名操作,如果太大会报以下错误:

OpenSSL中生成自签名证书的方法有哪些

方法2:rsautl命令:

经实验,对于当前版本的OpenSSL,该命令能处理的文件最大为1013字节

::公钥加密
openssl rsautl -encrypt -in a.txt -out 1.enc -inkey ca.pub -pubin
::私钥解密
openssl rsautl -decrypt -in 1.enc -out dec.txt -inkey ca.key

注:若想要RSA加密(以及下文的签名)无体积限制,可以使用gpg4win。

签名/验证签名的4种方法

方法1:dgst命令:

::对待签名的文件体积没有限制;原理是生成待签名文件的散列值,然后用公钥/私钥加密该散列值。
::用私钥key.pem给1.zip生成二进制的签名文件,算法是SHA-256,签名文件是1.sig,注意不能使用-hex选项:
openssl dgst -sha256 -sign key.pem -out 1.sig 1.zip
::用公钥对生成的签名文件1.sig与源文件1.zip进行比对验证,注意签名的算法和验证签名的算法要相同:
openssl dgst -sha256 -verify pub.pem -signature 1.sig 1.zip
::同上,只不过用私钥验证签名
openssl dgst -sha256 -prverify key.pem -signature 1.sig 1.zip

方法2:md5命令(语法与dgst一模一样):

::对待签名的文件体积没有限制;原理是生成待签名文件的散列值,然后用公钥/私钥加密该散列值。
::用私钥ca.key给文件text.txt签名,生成了名为sign的签名文件:
openssl md5 -sha256 -sign ca.key -out sign test.txt
::用公钥ca.pub对生成的签名文件1.sig与源文件1.zip进行比对验证,注意签名的算法和验证签名的算法要相同:
openssl md5 -sha256 -verify ca.pub -signature sign test.txt
::同上,只不过用私钥验证签名
openssl md5 -sha256 -prverify ca1.key -signature sign test.txt

方法3:rsautl命令:

::rsautl只能给小文件签名,经我的实验不能大于1013字节
::私钥签名(其实就是私钥加密文件)
openssl rsautl -sign -in abc.txt -out abc.sig -inkey ca.key
::公钥验证(其实就是用公钥将其解密),如果通过就恢复出原始数据,否则报错
openssl rsautl -verify -in abc.sig -out abc.vfy -inkey ca.pub -pubin方法1:pkeyutl令:

方法4:pkeyutl命令:

::pkeyutl只能给散列值签名。
::实验目标:给test.txt生成散列值,然后对散列值签名,最后验证这个散列值的签名。
::先用dgst命令生给文件test.txt成二进制的散列值,文件名是test.sig
openssl dgst -sha256 -binary -out test.sig test.txt
::用私钥给这个散列值签名(就是私钥加密散列值),生成签名文件md.sig:
openssl pkeyutl -sign -inkey ca.key -keyform PEM -in test.sig -out md.sig
::读入公钥、散列值签名md.sig、散列值test.sig以验证该签名是否正确。原理就是用公钥解密md.sig,结果与test.sig相同即验证通过
openssl pkeyutl -verify -inkey ca.pub -keyform PEM -pubin -in test.sig -sigfile md.sig

提取公钥的4种方法

方法1:rsa命令:

openssl rsa -in ca.key -pubout -out ca.pub

方法2:pkey命令:

openssl pkey -in ca.key -pubout -out ca.pub

方法3:req命令:

提取请求文件之中的公钥:

openssl req -in host.csr -pubkey -out host.pub

方法4:x509命令:

提取证书中的主题(使用者)的公钥:

openssl x509 -in ca.cer -pubkey -noout -out ca.pub

创建证书链2方种法

方法1:双击证书,点击“安装证书”,把根证书导入“受信任的根证书颁发机构”,把中间证书导入“中级证书颁发机构”,这就把证书链导入至windows证书库,过程一目了然,截图略。

方法2:通过copy命令创建证书链,重点是中间证书在前,依次往后排,最后是根证书:

copy ca3.cer+ca2.cer+ca1.cer ca3-chain.cer

验证证书链3方种法

方法1:对应创建证书链方法1,通过在Web客户端将根证书和中间证书导入Windows证书库,应用程序(例如谷个浏览器)可以通过CryptoAPI验证证书链。若要人工验证,双击证书即出现层次化的证书链结构:

OpenSSL中生成自签名证书的方法有哪些

方法2:对应创建证书链方法2,使用verify命令:

openssl verify -CAfile ca-chain.cer host1.cer

方法3:x509命令的-CApath选项

本方法在Windows下操作比较麻烦。先建立目录,例如yz,然后把根证书和所有中间CA证书都拷贝到该目录,但要改名为xxxxxxxx.0,其中的8个x是用openssl x509 -in xx.cer -subject_hash -noout输出的hash值,后面的.0必须存在。例如ca1是根证书,ca2.cer和ca3.cer是中间证书,host1是ca3给用户签署的SSL证书;就把ca1.cer、ca2.cer、ca3.cer都拷贝yz目录,然后依次改名,比如openssl x509 -in ca1.cer -subject_hash -noout输出的hash值是8607f596,就将ca1.cer改名为8607f596.0,改名全部完成之后执行命令:

openssl verify -CApath yz host1.cer

感谢你能够认真阅读完这篇文章,希望小编分享的“OpenSSL中生成自签名证书的方法有哪些”这篇文章对大家有帮助,同时也希望大家多多支持创新互联,关注创新互联行业资讯频道,更多相关知识等着你来学习!


本文题目:OpenSSL中生成自签名证书的方法有哪些
标题来源:http://pwwzsj.com/article/jijgic.html