0


openssl SM2(ECC)自签服务端和客户端证书

参考文章:https://www.golinuxcloud.com/openssl-generate-ecc-certificate/#5_Create_CA_certificate_with_ECC_Key

(228条消息) openssl 制作SM2多级证书链_酷ying的博客-CSDN博客_openssl sm2 sm3 csr

1、在当前目录创建存储证书文件夹,配置openssl.cnf所需要的文件,将openssl.cnf文件放到当前目录(编译openssl源码包会生成该文件)

mkdir -p ./demoCA/newcerts

vi ./demoCA/index.txt //空文件

vi ./demoCA/serial //向文件中写入01,并且第二行空一行

2、生成CA私钥

openssl ecparam -out demoCA/newcerts/root_private_key.pem -name prime256v1 -genkey

3、使用CA私钥签发CA证书

openssl req -new -x509 -days 3650 -config openssl.cnf -extensions v3_ca -key demoCA/newcerts/root_private_key.pem -out demoCA/newcerts/root_cert.pem -subj '/C=CN/ST=GD/L=GZ/O=XXX/OU=TEST/CN=CA/emailAddress=xxx@xxx.com'

4、生成服务端私钥

openssl ecparam -out demoCA/newcerts/server.key -name prime256v1 -genkey

5、生成服务端证书签发请求

openssl req -new -key demoCA/newcerts/server.key -out demoCA/newcerts/server.csr -sha256

6、使用CA私钥签发服务端证书

openssl ca -keyfile demoCA/newcerts/root_private_key.pem -cert demoCA/newcerts/root_cert.pem -in demoCA/newcerts/server.csr -out demoCA/newcerts/server.crt -config openssl.cnf

证书链验证

openssl verify -verbose -CAfile root_cert.pem server.crt

openssl 证书链验证命令参数说明

/docs/man1.1.1/man1/openssl-verify.html

标签: 服务器 https 安全

本文转载自: https://blog.csdn.net/xcw1234/article/details/128834917
版权归原作者 victorhugoliu 所有, 如有侵权,请联系我们删除。

“openssl SM2(ECC)自签服务端和客户端证书”的评论:

还没有评论