MAC génère une clé publique et une clé privée, PKCS1 à PKCS8

1. Créez un dossier rsa localement et entrez le dossier

cd /jokki/rsa

2. Entrez la commande openssl dans le terminal pour ouvrir l'outil

3. Générer la clé privée RSA

genrsa -out rsa_private_key.pem 1024

OpenSSL> genrsa -out rsa_private_key.pem 1024
Generating RSA private key, 1024 bit long modulus
...............++++++
..................++++++
e is 65537 (0x10001)
OpenSSL> 

À ce stade, nous pouvons voir le fichier rsa_private_key.pem dans le dossier rsa.

4. Convertissez le format de clé secrète, convertissez la clé privée RSA PKCS1 au format PKCS8

        

//Si vous avez besoin de pkcs1, cette étape ne peut pas être exécutée

pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM –nocrypt

OpenSSL> pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM -nocrypt 
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
OpenSSL> 

Remarque :
de nombreux étudiants signalent l'erreur suivante lors de l'exécution de cette commande. Vérifiez d'abord si la commande est entrée correctement. Si la commande est correcte ou si un message d'erreur s'affiche, vous pouvez supprimer la clé privée précédente, la régénérer, puis exécuter cette commande

OpenSSL> pkcs8 -topk8 -inform PEM -in rsa_private_key.pem -outform PEM –nocrypt
unknown option '–nocrypt'
usage: pkcs8 [-embed] [-in file] [-inform fmt] [-nocrypt]
    [-noiter] [-nooct] [-nsdb] [-out file] [-outform fmt] [-passin src]
    [-passout src] [-topk8] [-v1 alg] [-v2 alg]

 -embed             Generate DSA keys in a broken format
 -in file           Input file (default stdin)
 -inform format     Input format (DER or PEM (default))
 -nocrypt           Use or expect unencrypted private key
 -noiter            Use 1 as iteration count
 -nooct             Generate RSA keys in a broken format (no octet)
 -nsdb              Generate DSA keys in the broken Netscape DB format
 -out file          Output file (default stdout)
 -outform format    Output format (DER or PEM (default))
 -passin source     Input file passphrase source
 -passout source    Output file passphrase source
 -topk8             Read traditional format key and write PKCS#8 format key
 -v1 algorithm      Use PKCS#5 v1.5 or PKCS#12 with given algorithm
 -v2 cipher         Use PKCS#5 v2.0 with given cipher
error in pkcs8

5. Générer la clé publique RSA

rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem

OpenSSL> rsa -in rsa_private_key.pem -pubout -out rsa_public_key.pem 
writing RSA key
OpenSSL> 

6. sortie sortie

7. À ce stade, nous pouvons voir les deux fichiers générés dans le dossier. Si vous souhaitez afficher le contenu du fichier, modifiez le fichier .pem à l'intérieur en un fichier txt pour afficher le contenu à l'intérieur

Si pkcs1 n'est pas généré, deux seront générés directement

image.png

Avis:

Ce que vous générez sur le mac peut être au format PKCS # 1. De nombreux algorithmes sur Internet sont basés sur PKCS # 8, qui doivent être convertis ou modifiés en version openssl (Alipay est au format pkcs # 8)



Auteur : Shangshan丨Ruoshui
Lien : https://www.jianshu.com/p/6cf6059be18d
Source : Jianshu
Le droit d'auteur appartient à l'auteur. Pour une réimpression commerciale, veuillez contacter l'auteur pour autorisation, pour une réimpression non commerciale, veuillez indiquer la source.

おすすめ

転載: blog.csdn.net/qiuziqiqi/article/details/121799005