OpenSSL(加密⽅式,加密算法,⾃签证书)对称加密: symmetric cipher
算法: des des3 aes Blowfish TwofishRCG
对称加密是使⽤加密算法 和 ⼝令进⾏加密的.
# openssl enc -e -ciphername -a -salt -in filename -out filename
enc symmetric cipher 这个是⼀个⾃命令 表⽰对称加密
-e encrypt 表⽰加密
-ciphername 表⽰加密的名称 des des3 Blowfish
-a 以bas64的⽂本显⽰ ⽽不是⼆进制显⽰
=salt 加点盐默认的选项
-in 这个是加密的数据⽂件
-out 这个加密之后密⽂⽂件
# openssl enc -d -ciphername -a -salt -in filename -out filename
-d decrypt 这个表⽰解密的意思
单向加密: 就是提取信息的特征码 message digest
算法: md5 sha1
# openssl dgst -ciphername -out filename filename
dgst 表⽰message digest 信息摘要
-out 指明加密之后⽂件的位置
filname 指明加密的⽂件
# md5sum
# sha1sum
⾮堆成加密: 公钥/私钥
算法:RSA EIGamal
⾮对称加密算法的速度很是慢⼀般是加密特征码进⾏⾝份认证,⼀般是公钥加密,私钥解密.
# openssl rsautl
数字签名: 私钥加密使⽤公钥解密
数字证书:x509格式
公钥的有限期
持有者的⾝份信息
使⽤⽅式
CA的信息
CA的数字签名 Certification Authority
pki public key infrastructure 公钥环境基础
使⽤OpenSSL创建私有CA Certification Authority
openssl的配置⽂件/etc/ssl/f
ssl secure sockets layer 安全套接字层
tls transport layer secure 传输层安全
[ CA_default ]
dir = /etc/ssl/CA 这个是CA证书的家⽬录
certs = $dir/certs 这个是证书的家⽬录
crl_dir = $dir/crl certification revoke list 吊销列表
database = $ 这个是数据库信息
new_certs_dir = $dir/newcerts 这个是新的证书的⽬录
certificate = $dir/cacert.pem 这个CA⾃⼰的证书
serial = $dir/serial 这个证书的序列号码
crlnumber = $dir/crlnumber  这个是吊销证书的号码
crl = $dir/crl.pem 这个吊销证书
private_key = 4dir/private/cakey.pem 这个是私钥⽂件
⽣成⾃⼰的私钥:
# (umask 077; openssl genrsa -out private/cakey.pem;)
⽣成证书:
# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -day 3500 req 就是请求⽣成证书
-new 就是⼀个新的请求
-x509 定义证书的格式 这个是在⾃签的时候才使⽤
-key 这个私钥⽂件会⾃动提取公钥
cipher命令-
out 证书的⽂件
-day 证书⽣效的时间
创建必要的⽂件:
# serial crlnumber
客户端请求证书:
客户端⽣成⾃⼰的秘钥对:
# (umask 077 ; openssl genrsa -out filename );
客户端⽣成证书:
# openssl req -new -key httpd.key -out httpd.csr
客户端将证书发给CA机构:
# scp -r ./httpd.csr root@host:/tmp
CA签字:
# openssl ca -in httpd.csr -
吊销证书:
openssl ca -revoke filename

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。