博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
openssl实现自签名证书
阅读量:4616 次
发布时间:2019-06-09

本文共 983 字,大约阅读时间需要 3 分钟。

前言

证书的作用

加密通信数据,验证对象身份,保证数据完整性

什么是自签名证书

 

公认的证书往往都需要收费,如果客户端与服务端都是由我们自己来操控,那便可以使用自签名证书(说白了就是只是自己认可的证书)

ca签名证书

ca签名证书,也就是我们自己当是认证的机构去认证一个证书,那么客户端新人该ca证书也代表着信任该ca证书签名的所有的自签名证书。

 

openssl是什么

OpenSSL是一套开源的密码学工具包

在SSL协议中,我们使用了很多密码学手段来保护数据,其中包括对称密码、公钥密码、数字签名、证书、完整性校验、伪随机数生成等。由于这些算法和操作都非常复杂,于是开源社区就开发了一套库,这个库里面提供了很多现成的标准方法,其他开发者只要用正确调用这些方法,就可以实现SSL协议中的各种加密/解密操作了。

linux环境下使用openssl生成ca证书与自签名证书

 

生成ca证书

1.生成ca证书的密钥key

openssl genrsa -des3 -out ca.key 1024

2.生成ca的自签名证书,是的,此处的ca证书也是一个自签名证书

openssl req -new -x509  -days 365 -key ca.key -out ca.crt

输入ca.key的使用密码后根据情况输入相应信息,在Commom Name选项中需要填写你要使用的域名

 

如果不想在调用密钥文件的时候输入密码,可以使用以下操作去除

openssl rsa -in ca.key -out ca.key

 

使用ca证书签名自签名证书

1.生成自签名证书密钥

openssl genrsa -des3 -out server.key 1024

2.生成自签名证书请求文件

openssl req -new -key server.key -out server.csr

 

输入相应信息后得到server.csr请求文件

3.使用ca证书对自签名证书请求文件进行签名

openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt

 

转载于:https://www.cnblogs.com/xiguadadage/p/10756424.html

你可能感兴趣的文章
常用Maven命令
查看>>
Docker启动mysql的坑2
查看>>
j2ee爬坑行之二 servlet
查看>>
JAVA基础入门(JDK、eclipse下载安装)
查看>>
最基础的applet运用--在applet上画线
查看>>
并不对劲的hdu4777
查看>>
linux使用rz、sz快速上传、下载文件
查看>>
判断数字的正则表达式
查看>>
DOC常用命令(转)
查看>>
php写一个判断是否有cookie的脚本
查看>>
Mac配置Fiddler抓包工具
查看>>
转:Java并发集合
查看>>
Word截图PNG,并压缩图片大小
查看>>
Python项目对接CAS方案
查看>>
mysql产生随机数
查看>>
编程风格
查看>>
熟悉常用的Linux命令
查看>>
易之 - 我是个大师(2014年3月6日)
查看>>
Delphi中窗体的事件
查看>>
file_get_contents()获取https出现这个错误Unable to find the wrapper “https” – did
查看>>