openssl3.2/test/certs - 010 - 768-bit key

文章目录

    • [openssl3.2/test/certs - 010 - 768-bit key](#openssl3.2/test/certs - 010 - 768-bit key)
    • 概述
    • 笔记
    • END

openssl3.2/test/certs - 010 - 768-bit key

概述

openssl3.2 - 官方demo学习 - test - certs

笔记

// \file my_openssl_linux_log_doc_010.txt

// \note openssl3.2/test/certs - 010 - 768-bit key

// --------------------------------------------------------------------------------

// 官方原始脚本

// --------------------------------------------------------------------------------

// openssl3.2/test/certs - 010 - 768-bit key

OPENSSL_KEYBITS=768 ./mkcert.sh genroot "Root CA" root-key-768 root-cert-768

// --------------------------------------------------------------------------------

// openssl命令行整理/分析

// --------------------------------------------------------------------------------

// cmd1

openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:768 -out root-key-768.pem

用 xx_keygen_bits选项参数来决定密钥位数

// cmd2

config file = config_cmd2.txt

string_mask=utf8only

req

prompt = no

distinguished_name = dn

dn

CN = Root CA

// 使用的配置文件中, 如果哪一行有语法错误, 即使这行openssl操作用不到, 也会引起openssl报错退出.

openssl req -new -sha256 -key root-key-768.pem -config config_cmd2.txt -out root-key-768-req.pem

// cmd3

config file = extfile_cmd3.txt

basicConstraints = critical,CA:true

keyUsage = keyCertSign,cRLSign

subjectKeyIdentifier = hash

authorityKeyIdentifier = keyid

openssl x509 -req -sha256 -out root-cert-768.pem -extfile extfile_cmd3.txt -signkey root-key-768.pem -set_serial 1 -days 36525 -in root-key-768-req.pem

// --------------------------------------------------------------------------------

// 改版后的openssl入口日志

// --------------------------------------------------------------------------------

// cmd1

openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:768 -out root-key-768.pem

// cmd2

openssl req -new -sha256 -key root-key-768.pem -config /dev/fd/63

-config /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

string_mask=utf8only

req

prompt = no

distinguished_name = dn

dn

CN = Root CA

// cmd3

openssl x509 -req -sha256 -out root-cert-768.pem -extfile /dev/fd/63 -signkey root-key-768.pem -set_serial 1 -days 36525

-extfile /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txt

basicConstraints = critical,CA:true

keyUsage = keyCertSign,cRLSign

subjectKeyIdentifier = hash

authorityKeyIdentifier = keyid

END

相关推荐
赖small强3 天前
【ZeroRange WebRTC】OpenSSL 与 WebRTC:原理、集成与实践指南
webrtc·openssl·x.509·证书验证·tls/dtls
openHiTLS密码开源社区6 天前
密码学系统的核心防护:FUZZ测试(模糊测试)技术原理与行业实践
openssl·fuzz测试·模糊测试·形式化验证·openhitls
coder4_1 个月前
OpenSSL 加密算法与证书管理全解析:从基础到私有 CA 实战
https·openssl·ssl/tls·加密算法·ca证书
王小义笔记1 个月前
windows电脑如何执行openssl rand命令
windows·openssl
Humbunklung2 个月前
VC++ 使用OpenSSL创建RSA密钥PEM文件
开发语言·c++·openssl
深耕AI2 个月前
Win64OpenSSL-3_5_2.exe【安装步骤】
openssl
看那山瞧那水2 个月前
DELPHI 利用OpenSSL实现加解密,证书(X.509)等功能
delphi·openssl
洋哥网络科技3 个月前
openssl升级
openssl
Lazy Dave3 个月前
gmssl私钥文件格式
网络安全·ssl·openssl
沉在嵌入式的鱼4 个月前
RK3588移植Openssl库
linux·rk3588·openssl