OpenSSL的简单使用
2016-04-20 15:24
253 查看
转自:http://www.tootoogo.org/wordpress/?p=614
1、生成RSA密钥的方法
openssl genrsa -des3 -out privkey.pem 2048
这个命令会生成一个2048位的密钥,同时有一个des3方法加密的密码,如果你不想要每次都输入密码,可以改成:
openssl genrsa -out privkey.pem 2048
建议用2048位密钥,少于此可能会不安全或很快将不安全。
2、生成一个证书请求
openssl req -new -key privkey.pem -out cert.csr
这个命令将会生成一个证书请求,当然,用到了前面生成的密钥privkey.pem文件
这里将生成一个新的文件cert.csr,即一个证书请求文件,你可以拿着这个文件去数字证书颁发机构(即CA)申请一个数字证书。CA会给你一个新的文件cacert.pem,那才是你的数字证书。
如果是自己做测试,那么证书的申请机构和颁发机构都是自己。就可以用下面这个命令来生成证书:
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
这个命令将用上面生成的密钥privkey.pem生成一个数字证书cacert.pem
3、使用数字证书和密钥
有了privkey.pem和cacert.pem文件后就可以在自己的程序中使用了,比如做一个加密通讯的服务器
1、生成RSA密钥的方法
openssl genrsa -des3 -out privkey.pem 2048
这个命令会生成一个2048位的密钥,同时有一个des3方法加密的密码,如果你不想要每次都输入密码,可以改成:
openssl genrsa -out privkey.pem 2048
建议用2048位密钥,少于此可能会不安全或很快将不安全。
2、生成一个证书请求
openssl req -new -key privkey.pem -out cert.csr
这个命令将会生成一个证书请求,当然,用到了前面生成的密钥privkey.pem文件
这里将生成一个新的文件cert.csr,即一个证书请求文件,你可以拿着这个文件去数字证书颁发机构(即CA)申请一个数字证书。CA会给你一个新的文件cacert.pem,那才是你的数字证书。
如果是自己做测试,那么证书的申请机构和颁发机构都是自己。就可以用下面这个命令来生成证书:
openssl req -new -x509 -key privkey.pem -out cacert.pem -days 1095
这个命令将用上面生成的密钥privkey.pem生成一个数字证书cacert.pem
3、使用数字证书和密钥
有了privkey.pem和cacert.pem文件后就可以在自己的程序中使用了,比如做一个加密通讯的服务器
相关文章推荐
- linux_find简单
- eclipse 启动Tomcat失败(Server Tomcat v7.0 Server at localhost fialed to start)
- tomcat配置jndi数据源
- Linux下socket ssl编程
- 解决Tomcat日志文件catalina.out文件过大问题
- CopyOnWriteArrayList与Collections.synchronizedMap性能
- 专家答疑 Tomcat的JVM内存大小如何设置?
- openstack HA 环境中批量创建虚拟机(boot from image & create a new volume) 的bug (2)
- linux 监视文件系统inotify 测试
- 查看CentOS服务器的cpu、内存、操作系统版本信息
- centos install zookeeper cluster
- 大型网站架构系列:分布式消息队列(二)
- 云服务配置,mysql+phpmyadmin+nginx+svn+python
- Linux inotify功能及实现原理
- 大型网站架构系列:分布式消息队列(一)
- Python optparse模块
- openwrt之禁止服务开机时启动
- Opencv--HoughCircles源码剖析
- linux下tcp状态是从哪查出来的
- nginx upstream的实现