openssl命令实例
基本知识
1,证书标准 X.509
X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.
X.509的证书文件,一般以.crt结尾,根据该文件的内容编码格式,可以分为以下二种格式:
PEM - Privacy Enhanced Mail
打开看文本格式,以"-----BEGIN..."开头, "-----END..."结尾,内容是BASE64编码.
Apache和*NIX服务器偏向于使用这种编码格式.
DER - Distinguished Encoding Rules
打开看是二进制格式,不可读.
Java和Windows服务器偏向于使用这种编码格式
2,KEY - 通常指私钥。
通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.
查看KEY的办法:openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der
3,CSR 是Certificate Signing Request的缩写,即证书签名请求
这不是证书,可以简单理解成公钥,生成证书时要把这个提交给权威的证书颁发机构。
其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.
4,CRT应该是certificate的三个字母,其实还是证书的意思
常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.
5,PFX/P12 - predecessor of PKCS#12
对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中
(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码
openssl命令
生成key
openssl genrsa -out ca.key 2048
生成CA
openssl req -x509 -new -nodes -key ca.key -subj "/CN=${MASTER_IP}" -days 10000 -out ca.crt
生成csr
openssl req -new -key server.key -subj "/CN=${MASTER_IP}" -out server.csr
生成自签名证书
openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 10000 或 openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem
生成pfx
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
PFX转换为PEM编码
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
PEM转为DER
openssl x509 -in cert.crt -outform der -out cert.der
DER转为PEM
DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS
pkcs1转成pkcs8,java用pkcs8格式
openssl pkcs8 -topk8 -inform PEM -in client_private.pem -outform pem -nocrypt -out pkcs8.pem
参考资料