導航:首頁 > 證書轉讓 > pem證書的生成

pem證書的生成

發布時間:2021-12-21 01:20:48

Ⅰ openssl製作證書怎麼獲取pem

2. 生成Root CA私鑰與證書: 2.1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰...

Ⅱ 製作ssl證書,生成了pem文件以後該怎麼弄

申請SSL證書主要需要經過以下3個步驟

Ⅲ 如何生成openssl證書

2. 生成Root CA私鑰與證書:
2.1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。
3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書)
3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。
3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。
4. 生成伺服器端與客戶端的私鑰與證書:
4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。
4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。
4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書
。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...|
5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。
導出時都使用pem格式。
RootCA.pem-------根證書(PEM )
ServerA.pem------伺服器端證書(PEM with Certificate chain)
ClientA.pem------客戶端證書(PEM with Certificate chain)
ClientB.pem------客戶端證書(PEM with Certificate chain)
ServerAKey.pem------伺服器端私鑰(PEM )
ClientAKey.pem------客戶端私鑰(PEM )
ClientBKey.pem------客戶端私鑰(PEM )
6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。
6.1 生成伺服器和客戶端的信任證書庫:
keytool -import -alias rootca -file RootCA.pem -keystore trust.jks
6.2 生成伺服器端身份密鑰庫:
java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem
6.3 生成客戶端身份密鑰庫:
java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫
7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。

Ⅳ JAVA中,如何讀取pem格式的私鑰演算法並生成簽名

可以到bouncycastle官網找一些資料。
bouncycastle提供了PemReader/PemWriter可以讀寫證書,還有Signer類可以使用證書做簽名。

Ⅳ 如何把pem證書轉化為p12證書

要使用 Flash CS5 開發 iPhone 應用程序,則必須使用 P12 證書文件。基於從 Apple 收到的 Apple iPhone 開發人員證書文件生成此證書。 將從 Apple 收到的開發人員證書文件轉換成 PEM 證書文件。從 OpenSSL bin 目錄運行以下命令行語句: openssl...

Ⅵ openssl證書生成工具如何生成證書鏈

2. 生成Root CA私鑰與證書: .1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。 3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。 4. 生成伺服器端與客戶端的私鑰與證書: 4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。 4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。 4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書 。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。 導出時都使用pem格式。 RootCA.pem-------根證書(PEM ) ServerA.pem------伺服器端證書(PEM with Certificate chain) ClientA.pem------客戶端證書(PEM with Certificate chain) ClientB.pem------客戶端證書(PEM with Certificate chain) ServerAKey.pem------伺服器端私鑰(PEM ) ClientAKey.pem------客戶端私鑰(PEM ) ClientBKey.pem------客戶端私鑰(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成伺服器和客戶端的信任證書庫: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成伺服器端身份密鑰庫: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客戶端身份密鑰庫: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。

Ⅶ android中pem證書是怎樣生成的

找到本機電腦上jdk安裝的目錄,使用cmd命令打開命令窗口,輸入cdjdk目錄(替換成你的jdk的bin目錄),進入到jdk的bin目錄,接下來你才可以使用jdk的命令進行操作使用keytool命令,keytool-genkey-aliasandroid.keystore-keyalgRSA-validity20000-keystoreandroid.keystore其中參數-validity為證書有效天數,這里我們寫的大些10000天。還有在輸入密碼時沒有回顯(盡管輸就是啦)並且退格,tab等都屬於密碼內容,這個密碼在給.apk文件簽名的時候需要。輸入這個命令之後會提示您輸入秘鑰庫的口令,接著是會提示你輸入:姓氏,組織單位名稱,組織名稱,城市或區域名稱,省市,國家、地區代碼,密鑰口令。按你自己的設置輸入對應的數據就完成了

Ⅷ openssl pem證書 轉換為p12類型證書

我找到的一個方法是 :生成 ->生成csr->生成crt->生成der->生成p12

以下是那個博客的方法:

生成強度是 1024 的 RSA 私鑰
$ openssl genrsa -out private.pem 1024

執行以代碼生成一個私鑰,Pem文件,其實Pem文件就是一般的文本格式~看下圖~
這是文件:

選擇一個文本編輯器打開次文件可以看到其就是一個普通的文本:
-----BEGIN RSA PRIVATE KEY-----
/+
1NgL6SfO/UAhKL6rAwTk9t8/
+MYe7PwIDAQAB
+RV0qqw8ye7BN
+ssaP3SGAEug3tY2ojSYixmB
+
4y+E2YUqx/x6XPohlJUQoZBJQ3Zt0RQ+
/KiamXURwAUwGGU
aVy9o1akS48C42gsF+
RnJqV7xnabkASHjqEVJe/
4cZhpiIy7HoVyHa/ vklF
XWxEJe//KTXe/6rBjmoS
bxoSEpKNHpW6dgL/6S6WQuB8j3tNUUNj5O99cU6DLsM=
-----END RSA PRIVATE KEY-----

接著跟著筆者一起執行下面的操作吧~

創建證書請求
$ openssl req -new -key private.pem -out rsacert.csr

這時候控制條要求輸入以下一些個人信息~那就跟著提示來吧~
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:beijing
Locality Name (eg, city) []:beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Erma
Organizational Unit Name (eg, section) []:com
Common Name (e.g. server FQDN or YOUR name) []:Erma
Email Address []:[email protected]

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

這時候生成了一個csr文件

生成證書並且簽名,有效期10年
$ openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

轉換格式-將 PEM 格式文件轉換成 DER 格式
$ openssl x509 -outform der -in rsacert.crt -out rsacert.der

導出P12文件
$ openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

最後生成了兩個我們要用的文件,一個p12文件和一個der文件,der文件是公鑰,p12文件是私鑰。

閱讀全文

與pem證書的生成相關的資料

熱點內容
馬鞍山二中盧大亮 瀏覽:583
建築證書培訓 瀏覽:62
馬鞍山潘榮 瀏覽:523
2019年公需課知識產權考試答案 瀏覽:280
基本衛生公共服務項目實施方案 瀏覽:62
初中數學校本研修成果 瀏覽:30
長沙市知識產權局張力 瀏覽:369
榮玉證書 瀏覽:382
凌文馬鞍山 瀏覽:34
石柱鎮工商局 瀏覽:854
鋼鐵發明國 瀏覽:118
創造與魔法怎麼賣人民幣 瀏覽:101
知識產權專題答案 瀏覽:760
高發明巫溪 瀏覽:755
衛生室公共衛生服務考核標准 瀏覽:493
亞洲給水排水有版權嗎 瀏覽:397
湖北省醫療糾紛預防與處理辦法 瀏覽:230
星光創造營後勤在哪 瀏覽:581
北京辦理知識產權 瀏覽:177
交通銀行信用卡有效期是幾年 瀏覽:913