另外,你还可以使用以下命令验证证书链(如果你有一个CA签名的证书): bash openssl verify -CAfile ca_cert.pem sm2_cert_signed.pem 这里的ca_cert.pem是CA的根证书。如果验证成功,你会看到“OK”的输出。 通过以上步骤,你应该能够成功生成并使用国密SM2证书。
使用OpenSSL工具生成国密算法SM2的三级CA证书,构建证书链,并应用证书链签名客户端证书和服务端证书。通过证书链,验证生成的证书。尽管OpenSSL支持使用SM2算法生成及校验证书,但在TLS握手过程中主要采用RSA和ECC算法作为公钥加密算法,不包含SM2支持,故无法在TLS加密连接中使用SM2证书。SSL/TLS协议以RSA和ECC...
虽然OpenSSL工具可以使用SM2算法来生成并校验证书,但是在TLS握手过程中主要支持RSA和ECC算法作为公钥加密算...
ecparam -genkey -name SM2 -out server_sm2_private.pem 1 生成服务端代签名证书 req -new -key server_sm2_private.pem -out server.csr 1 使用CA证书及密钥对服务器证书进行签名 x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt 1 3 生成客户端...
生成3个文件:ca.key(CA的密钥文件)、ca.crt(CA的证书文件)、.rand。 5)生成服务端私钥。 openssl genrsa -des3 -out server.key 1024 1. —>>>输入私钥加密密码。 命令解析:采用des3加密算法及用户所输入的密码,对私钥文件进行加密。 执行结果:生成文件:server.key(私钥文件)。
# 设置CA证书subjectCA_SUBJ="/C=CN/ST=ShanDong/L=JiNan/O=sec/OU=sec/CN=www.hxy.com/emailAddress=hxy@example.com"# 1. 生成rsa自签CAopenssl req -x509 -newkey rsa:2048 -keyout pri.key -out ca.crt -days 3650 -nodes \ -subj$CA_SUBJ# 2. 生成sm2自签CA (以下也可以使用openssl 1.1...
openssl x509 -req -in ca.csr -signkey pri.key -out ca.crt -days 3650 # 4. ⽣成pkcs8格式的私钥 openssl pkcs8 -topk8 -in pri.key -out pkcs8_pri.key -nocrypt 查看私钥和证书 # 1. 查看私钥 openssl ec -in pri.key -text #解析ec类私钥(包括sm2)openssl rsa -in pri.key -text...
一些有用的命令:openssl命令 生成testsm2一样的 tls证书(不包含CA证书的生成):(注:其中openssl.cnf 可以去 /etc/pki/tls/openssl.cnf 下面 copy一个) 生成私钥 openssl ecparam -name prime256v1 -genkey -out peer-key.pem 私钥转换成pk8格式 openssl pkcs8 -inform PEM -outform PEM -topk8 -nocrypt ...
openssl定义国产数字证书主题项 openssl定义国产数字证书主题项 根据国密标准《GM/T 0015 基于SM2密码算法的数字证书格式规范》规定了我国国密数字证书的格式规范。对⽐国际标准,国内的标准定义了新算法sm2、sm3、sm4,也定义新的对象标识符OID。本⽂要介绍主题项的含义,对象标识符的使⽤,和基于开源openssl的国密...
2 基于OpenSSL生成根证书、中间证书、目标证书,并进行签名和验签 2.1 生成证书和签名验签命令和流程图 生成根证书、中间证书、目标证书,然后签名和验签流程如下: # 生成根证书 openssl genrsa-outrootCA.key2048openssl req-new-key rootCA.key -outrootCA.csr -subj"/C=CN/ST=Beijing/L=Beijing/O=Example Com...