Ⅰ openssl製作證書怎麼獲取pem
2. 生成Root CA私鑰與證書: 2.1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰...
Ⅱ 製作ssl證書,生成了pem文件以後該怎麼弄
申請SSL證書主要需要經過以下3個步驟
Ⅲ 如何生成openssl證書
2. 生成Root CA私鑰與證書:
2.1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。
3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書)
3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。
3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。
4. 生成伺服器端與客戶端的私鑰與證書:
4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。
4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。
4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書
。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...|
5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。
導出時都使用pem格式。
RootCA.pem-------根證書(PEM )
ServerA.pem------伺服器端證書(PEM with Certificate chain)
ClientA.pem------客戶端證書(PEM with Certificate chain)
ClientB.pem------客戶端證書(PEM with Certificate chain)
ServerAKey.pem------伺服器端私鑰(PEM )
ClientAKey.pem------客戶端私鑰(PEM )
ClientBKey.pem------客戶端私鑰(PEM )
6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。
6.1 生成伺服器和客戶端的信任證書庫:
keytool -import -alias rootca -file RootCA.pem -keystore trust.jks
6.2 生成伺服器端身份密鑰庫:
java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem
6.3 生成客戶端身份密鑰庫:
java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫
7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。
Ⅳ JAVA中,如何讀取pem格式的私鑰演算法並生成簽名
可以到bouncycastle官網找一些資料。
bouncycastle提供了PemReader/PemWriter可以讀寫證書,還有Signer類可以使用證書做簽名。
Ⅳ 如何把pem證書轉化為p12證書
要使用 Flash CS5 開發 iPhone 應用程序,則必須使用 P12 證書文件。基於從 Apple 收到的 Apple iPhone 開發人員證書文件生成此證書。 將從 Apple 收到的開發人員證書文件轉換成 PEM 證書文件。從 OpenSSL bin 目錄運行以下命令行語句: openssl...
Ⅵ openssl證書生成工具如何生成證書鏈
2. 生成Root CA私鑰與證書: .1 先生成RootCA私鑰--》使用私鑰生成CSR--》生成自簽名根證書。用來給二級CA證書簽名。 3. 生成二級CA 私鑰與證書:(假如有兩個二級CA, 分別負責管理伺服器端和客戶端證書) 3.1 先生成ServerCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給伺服器證書簽名。 3.2 先生成ClientCA私鑰--》使用私鑰生成CSR--》使用根證書簽名生成二級證書。用來給客戶端證書簽名。 4. 生成伺服器端與客戶端的私鑰與證書: 4.1 先生成ServerA私鑰--》使用私鑰生成CSR--》使用ServerCA證書簽名生成三級證書。 4.2 先生成ClientA私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書。 4.3 先生成ClientB私鑰--》使用私鑰生成CSR--》使用ClientCA證書簽名生成三級證書 。。。。可以生成N個客戶端證書證書結構:RootCA||-------ServerCA| || |--------ServerA||-------ClientCA||--------ClientA||--------ClientB||--------...| 5. 導出RootCA的根證書、伺服器端和客戶端的私鑰和證書。 導出時都使用pem格式。 RootCA.pem-------根證書(PEM ) ServerA.pem------伺服器端證書(PEM with Certificate chain) ClientA.pem------客戶端證書(PEM with Certificate chain) ClientB.pem------客戶端證書(PEM with Certificate chain) ServerAKey.pem------伺服器端私鑰(PEM ) ClientAKey.pem------客戶端私鑰(PEM ) ClientBKey.pem------客戶端私鑰(PEM ) 6.下面是最重要的一步:生成需要使用的JKS文件。keytool工具不能導入私鑰,需要利用到weblogic 提供的一個工具,需要把weblogic.jar加到CLASSPATH。 6.1 生成伺服器和客戶端的信任證書庫: keytool -import -alias rootca -file RootCA.pem -keystore trust.jks 6.2 生成伺服器端身份密鑰庫: java utils.ImportPrivateKey -keystore servera.jks -storepass 123456 -storetype JKS -keypass 123456 -alias servera -certfile ServerA.pem -keyfile ServerAKey.pem 6.3 生成客戶端身份密鑰庫: java utils.ImportPrivateKey -keystore clienta.jks -storepass 123456 -storetype JKS -keypass 123456 -alias clienta -certfile ClientA.pem -keyfile ClientAKey.pem ...生成其他客戶端身份密鑰庫 7. keytool -list -v -keystore clienta.jks (servera.jks) 可以查看其中的證書鏈關系。
Ⅶ android中pem證書是怎樣生成的
找到本機電腦上jdk安裝的目錄,使用cmd命令打開命令窗口,輸入cdjdk目錄(替換成你的jdk的bin目錄),進入到jdk的bin目錄,接下來你才可以使用jdk的命令進行操作使用keytool命令,keytool-genkey-aliasandroid.keystore-keyalgRSA-validity20000-keystoreandroid.keystore其中參數-validity為證書有效天數,這里我們寫的大些10000天。還有在輸入密碼時沒有回顯(盡管輸就是啦)並且退格,tab等都屬於密碼內容,這個密碼在給.apk文件簽名的時候需要。輸入這個命令之後會提示您輸入秘鑰庫的口令,接著是會提示你輸入:姓氏,組織單位名稱,組織名稱,城市或區域名稱,省市,國家、地區代碼,密鑰口令。按你自己的設置輸入對應的數據就完成了
Ⅷ openssl pem證書 轉換為p12類型證書
我找到的一個方法是 :生成 ->生成csr->生成crt->生成der->生成p12
以下是那個博客的方法:
生成強度是 1024 的 RSA 私鑰
$ openssl genrsa -out private.pem 1024
執行以代碼生成一個私鑰,Pem文件,其實Pem文件就是一般的文本格式~看下圖~
這是文件:
選擇一個文本編輯器打開次文件可以看到其就是一個普通的文本:
-----BEGIN RSA PRIVATE KEY-----
/+
1NgL6SfO/UAhKL6rAwTk9t8/
+MYe7PwIDAQAB
+RV0qqw8ye7BN
+ssaP3SGAEug3tY2ojSYixmB
+
4y+E2YUqx/x6XPohlJUQoZBJQ3Zt0RQ+
/KiamXURwAUwGGU
aVy9o1akS48C42gsF+
RnJqV7xnabkASHjqEVJe/
4cZhpiIy7HoVyHa/ vklF
XWxEJe//KTXe/6rBjmoS
bxoSEpKNHpW6dgL/6S6WQuB8j3tNUUNj5O99cU6DLsM=
-----END RSA PRIVATE KEY-----
接著跟著筆者一起執行下面的操作吧~
創建證書請求
$ openssl req -new -key private.pem -out rsacert.csr
這時候控制條要求輸入以下一些個人信息~那就跟著提示來吧~
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:beijing
Locality Name (eg, city) []:beijing
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Erma
Organizational Unit Name (eg, section) []:com
Common Name (e.g. server FQDN or YOUR name) []:Erma
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
這時候生成了一個csr文件
生成證書並且簽名,有效期10年
$ openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt
轉換格式-將 PEM 格式文件轉換成 DER 格式
$ openssl x509 -outform der -in rsacert.crt -out rsacert.der
導出P12文件
$ openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt
最後生成了兩個我們要用的文件,一個p12文件和一個der文件,der文件是公鑰,p12文件是私鑰。