OpenSSL和在客户端生成CSR

我需要你帮个忙。我的基础架构是IIS 6.0和windows server 2003 我需要调查OpenSSL的使用和可以发送给最终用户的媒体的构造,允许他们生成CSR,以及生成支持CSR签名的文档 我的意思是,我需要向最终用户发送一张CD,其中包含一个脚本,该脚本可以根据我公司的公钥CA在他们的机器上生成CSR和私钥 客户端可以运行我通过一些cd或DVD发送的实用程序(可能是openSSL脚本),需要接受一些参数,以便最终用户可以提供关键字/密码数据 脚本将通过某种安全的方式(可能是通过电子邮

Openssl命令行无法验证先前创建的分离smime签名

我正在OSX 10.6上使用openssl 1.0.1b的命令行界面 首先,我创建一个DSA密钥 openssl dsaparam -noout -out privatekey.pem -genkey 1024 接下来,我使用该密钥创建一个自签名证书 openssl req -new -outform PEM -out certificate.pem -key privatekey.pem -keyform PEM -sha1 -x509 -days 1000 接下来,我使用该证书和密钥创建

Openssl 使用CryptoAPI的MD5-SHA1哈希

我需要使用MD5-SHA1散列对数据进行签名(将数据的MD5散列和SHA1散列合并,然后进行签名) 主要要求: MD5-SHA1散列是由OpenSSL以某种方式提供的,它没有公开。此哈希已完成 现在,我的要求是使用Crypto API对该散列进行签名,而不进行散列(只需要签名,不再进行散列)。为什么是CryptoAPI,而不是OpenSSL?因为,我正在处理一个带有不可导出私钥的证书。其私钥只能由CryptoAPI使用,不能由OpenSSL使用 此场景来自SSL握手,其中发送客户端验证部分(在不

Openssl 获取代码签名证书的步骤

我们使用证书在产品中对ActiveX进行签名。 通常客户端会向我发送spc和pvk文件以及私钥密码。 我使用spc和pvk文件生成pfx文件,并使用此pfx文件对ActiveX进行签名 以前的证书将很快过期,客户端将新证书发送给我。 但现在他给我发送了密钥库文件和电子邮件,其中包含BASE64格式的证书。 电子邮件中有以下条目: Below is your Code Signing certificate: -----BEGIN CERTIFICATE----- ... -----END CER

openssl ocsp请求串行

给定来自的此openssl ocsp请求 -序列参数的含义是什么?根据OCSP请求,需要包含正在检查其状态的证书的序列号。可以使用serial选项或使用cert选项将其提供给openssl,在这种情况下,序列号是从提供的证书中提取的 openssl ocsp -index demoCA/index.txt -rsigner rcert.pem -CA demoCA/cacert.pem -issuer demoCA/cacert.pem -serial 1

Openssl 从keytool获取密钥-无法打开配置文件

我在这里读了很多书,但还是没能解决我的问题 钥匙工具。exe在这里:C:\Program Files\Java\jre7\bin\keytool.exe 调试密钥存储在这里:C:\Users\myname.android\debug.keystore 谢谢 编辑 我读了这个 它告诉我们设置OPENSSL_CONF=c:[到OPENSSL目录的路径]\bin\OPENSSL.cfg 但是我只找到了openssl.exe,而没有找到openssl.cfg您到底想在这里做什么。现在还不清楚。该错误清楚

使用OpenSSL将SHA1证书转换为MD5

我正在尝试将服务器从http转换为https,但由于密钥库中存在问题的证书,我遇到了问题: 我的最终目标是自动化一个过程,以编程方式通过密钥库中的这些证书,并将它们转换为不同的格式(即MD5)是否有一个命令可以简单地转换SHA1-->MD5?这是可能的吗 有没有比通过OpenSSL更简单的方法?很抱歉,如果这个问题措辞不当,我对这个主题的理解非常有限 谢谢大家! 正如Eugene的评论正确指出的那样,答案几乎肯定是否定的。这是因为证书比仅仅收集字段更复杂。证书由证书颁发机构签署。该签名作为一种安

Openssl FileZilla服务器加密算法

我想将FileZilla加密算法从AES_GCM_256位更改为AES_ccm。我已经浏览了服务器的代码,但无法确定这到底发生在哪里。我可以看到正在使用开放式ssl LIB,但我仍然无法在代码中达到调用密码方法进行加密的程度。有人能帮我找到filezilla服务器代码中的加密点吗?我已经在visual studio 2013中编译了filezilla服务器代码。正在尝试调试,但无法在所有位置设置断点:(aaaaaah) 此外,我已经阅读了openssl 1.0.1h代码,但找不到aes_gcm_

从mem读取OPENSSL RSA公钥

尝试从mem加载公钥时出现问题。 在我使用PEM_read_RSA_PUBKEY从磁盘加载密钥之前。但由于这将使Cracker获取我的公钥太容易了。我想从CString而不是文件加载它。 我试着这样做: CString csPubKey = L"-----BEGIN PUBLIC KEY-----" L"MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/g+aYSWhuJc4J30n5U5iC9cwr" L"N7Su2NeO/Ewu

X509 CRL挂起证书和openssl ca comand

在CRL X509格式中,我们有“保持指令代码”用于挂起证书的列表。我知道“互联网PKI强烈反对使用它”,但就我个人而言,我不想使用它 Openssl有一个“ca”命令,我可以在linux cli中直接执行所有“ca”操作,它有一个选项“-crl_hold instruction”来放置证书的“挂起”,但是如何删除此证书的“挂起”状态?我找不到任何方法来管理此证书的临时暂停 任何帮助都会很有帮助

Openssl 如何从.CER文件中提取私钥和公钥?

我的机器上有一个.CER文件。我想打印它的私钥和公钥,并将其存储在DB中。我该怎么做 到目前为止,在谷歌搜索之后,这是我尝试过的,我遇到了以下错误 openssl x509 -inform der -in apple_pay.cer -pubkey -noout > apple_pay.pem openssl x509 -in apple_pay.pem -text unable to load certificate 69889:error:0906D06C:PEM routines:

Openssl 调用EVP_DecryptUpdate后是否可以设置AES-GCM标记?

在我看到的所有涉及使用AES-GCM()的OpenSSL EVP接口的代码片段中,代码大致如下所示: EVP_DecryptInit(...); EVP_CIPHER_CTX_ctrl(..., EVP_CTRL_GCM_SET_TAG, ...); while (...) { EVP_DecryptUpdate(...); } success = EVP_DecryptFinal(...); 调用EVP\u DecryptUpdate后,使用EVP\u CTRL\u GCM\u set

d openssl aes加密字节数组在执行之间不是常量

我使用D的Deimos OpenSsl头将D链接到OpenSsl,并使用ldc 1.8.0编译器尝试将字符串加密为一个小测试。 加密的字节数组与我预期的不一致。 当我运行程序并加密字符串,然后解密它时,我得到了我的原始字符串。 但中间加密字节数组在代码执行之间不一致 所以我的问题是,这是预期的行为吗?OpenSsl中的AES是否在内容中添加了某种盐,因此更难攻击,或者这是我的错误 import std.stdio; import std.conv; import std.string; impo

Openssl wireshark中的.pem文件格式

我花了一整天的时间试图用我的.pem证书解密Wireshark上的一些SSL数据包,但没有成功 我用mitmproxy拿到了证书 my.pme证书的页眉和页脚如下所示: -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- 当我在Wireshark(Edit>preferences>protocols>ssl>Edit)上导入证书以便解密ssl数据包时,我遇到以下错误: 无法从/home/user/téléchargements/mit

如何从源代码安装中使用openssl 1.0.2k安装Erlang 18

我正在尝试在centos 7中安装erlang 18。我使用了erlang source中的otp_src_18.0,并安装了依赖项gcc-c++make libxslt fop ncurses devel*openjdk devel unixODBC unixODBC devel libyaml devel openssl devel expa devel automake,并于1月26日在centosopenssl 1.0.2k-fips中检查了openssl版本2017但我在使用/conf

能否使用openssl在X509证书中输入多个组织名称和序列号?

我目前正在尝试处理一个CSR,请求者在nameConstraints扩展中请求2个组织名称和2个序列号。我正在使用openssl来处理CSR。我在extensions配置文件中尝试了多种不同的版本,但是我从openssl中得到一个错误,或者结果证书中只包含第二组值 以下是一个我尝试过但不起作用的组合: nameConstraints=critical,permitted;dirName:gnd_dir_sect nameConstraints=critical,permitted;dirName

Openssl 在PHP中验证RSA-SHA256 xml(登录.NET并在PHP中验证)

我收到XML请求,包含MsgBody标记和签名(签名过程在.net中完成) 我必须验证他们发送的消息正文、签名和请求者公钥,但我不能 我的代码是: $msg_body = "<MsgBody><Transactions>....</Transactions></MsgBody>"; $signature = "nkI/Z/ySJSxarh..............=="; $verifying_flag =

Openssl 重用身份验证密钥对以加密和解密数据

我们有一个openssl/kerberos/openssh用户身份验证,它需要一个私钥和公钥对 我需要登录并从数据库中获取一些数据。但是我不允许以简单的形式将数据存储在数据库中。 用于解密的私钥需要存储在异地 我们不想像在oracle、db2、mysql等中那样使用Transparent数据加密,而是创建我们自己的数据加密 我可以重新使用已有的密钥对,而不是添加另一个加密层 这是为了符合PCIDSS存储敏感数据的要求。 一些最佳实践建议真的很受欢迎 谢谢通常不鼓励使用相同的密钥对进行身份验证和

Openssl 错误:RSA_padding_check_PKCS1_type_1:块类型不是01。。?

您好,请告诉我在解密RSA私钥加密消息时发生此错误的原因 我正在验证由Java签名的消息的签名,并使用openssl 0.9.8g验证签名。这通常意味着加密端和解密端使用不同的填充方案。他们需要在双方都是一样的 如果在Java中使用Bouncy Castle,可以在密码中指定填充方案(在本例中为PKCS#1填充),如下所示: Cipher cipher = Cipher.getInstance("RSA/None/PKCS1Padding", "BC"); 在openssl中,您可以在encr

OpenSSL安全重新协商失败

我在客户端和服务器上都使用OpenSSL 1.0.0e进行测试,但在测试安全重新协商时收到一条错误消息 $ openssl s_client -connect 192.168.1.99:443 -tls1 ... Secure Renegotiation IS supported ... R RENEGOTIATING 140501522626208:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt

openssl genrsa。如何创建关键标准pkcs#15

如何创建RSA密钥,私有密钥和公共密钥。使用md5和强制性标准PKCS#15 我正在这样做: С使用md5创建私钥 openssl genrsa -out private.key 2048 -md5 创建公钥: openssl rsa -in private.key -pubout > public.key p、 甚至如何从关键的既定标准中找出答案?我不理解你的问题。您到底想做什么?简言之,是否有命令来确定标准密钥?以及如何制作二进制类型的密钥。

使用openssl smime加密大文件

我已经在我的系统中生成了一个本地证书,我正在尝试通过smime加密一个文件。但是,当我运行该命令时,它会给我错误无法加载证书,需要信任的证书错误1024。这是我试图运行的脚本 openssl smime -encrypt -aes256 -in ABC.xml -binary -outform DEM -out DEF.xml test.pem Test.pem是我的公钥。谁能告诉我,我如何绕过这一部分,生成一个文件。 提前谢谢 您没有说明如何创建test.pem,但以下是您

Openssl 创建.p12文件

使用openssl,我创建了一个私钥,如下所示: openssl genrsa -out myKey.pem 然后,为了生成CA要求的csr,我执行了以下操作: openssl req -new -key myKey.pem -out cert.csr openssl pkcs12 -export -out keyStore.p12 -inkey myKey.pem -in myCert.cer CA用我存储在名为myCert.cer 现在,我想将必要的组件(私钥、公钥(?)和证书)捆绑到

Openssl 无法从有效证书获取CRL

我有工作证书,但由于某种原因无法从中获取CRL信息 我运行此命令以确保它正常工作: openssl x509 -outform PEM -in cert_2_.pem 以下是输出: -----BEGIN CERTIFICATE----- MIIGoTCCBImgAwIBAgIBATANBgkqhkiG9w0BAQ0FADCBlzELMAkGA1UEBhMCQlIx EzARBgNVBAoTCklDUC1CcmFzaWwxPTA7BgNVBAsTNEluc3RpdHV0byBOYWNpb25h

Openssl 为什么删除冲突文件会中断项目?

我已经有过三次这样的事情发生在我身上,我想尝试修复它,而不是删除项目并重新克隆它。例如,请参见 我已经通过git clone进行了克隆git://git.openssl.org/openssl.git 今天,我做了一个git pull,但由于文件冲突而失败。为了解决冲突,我执行了以下操作: rm apps/Makefile rm crypto/engine/Makefile rm crypto/evp/Makefile rm ssl/Makefile rm test/Makefile 删除冲突

Openssl 无法解密受密码保护的pkcs8密钥

我无法使用下面的openssl命令解密受密码保护的pkcs8密钥。你知道我做错了什么吗 命令: openssl pkcs8 -in keyname.pem -out labs.pem 输出: Error decrypting key 140471497754272:error:0D0680A8:asn1 encoding routines:ASN1_CHECK_TLEN:wrong tag:tasn_dec.c:1319: 140471497754272:error:0D07803A:

OpenSSL 09.8z*和1.0.1之间的差异*

OpenSSL似乎积极维护0.9.8系列,目前在0.9.8zc中,同时开发1.x系列 有人能提供这两个分支之间的权威性差异集吗 1.0.1系列有哪些协议或功能,而0.9.8最新版本没有,也不会有 OpenSSL似乎积极维护0.9.8系列 好吧,现在是生命的尽头,所以这在将来不会是真的。看 有人能提供这两个分支之间的权威性差异集吗 有太多的区别要指出。但权威性的答案可以从现实中提出 例如,从变更日志中,您将看到DTLS 1.2支持是在1.0.2中添加的。下面是它在日志中的外观: 1.0.1k和1.

openssl-1.0.0o:未定义符号:FIPS\U模式

我正在尝试使用openssl-1.0.0o(我需要使用1.0.0行,并修复openssl POODLE攻击:,) 我已经构建了openssl-1.0.0oRPM,但在安装后,我在尝试从此主机使用ssh/scp时遇到以下问题: ssh: symbol lookup error: ssh: undefined symbol: FIPS_mode 我错过什么了吗?我不认为openssl-1.0.0j有这种问题 我正在尝试使用openssl-1.0.0o … ssh:符号查找错误:ssh:未定义的符号

openssl/TLS中ASN1的需求是什么

我知道这是一个noob问题,但仍然无法理解,ASN1需要什么?我知道它是用来描述数字对象的,比如x509证书。为什么我们要描述它,而不是直接用AES加密并发送给接收者。在它上面,他们用DER编码???完全混乱,不知道其使用的确切业务原因…ASN.1是两者兼而有之 一种数据特殊化语言,描述类型和数据值 以适合发送/存储/读取/接收的格式对这些数据值进行编码/解码的多种方式。(请注意,编码/解码并不意味着加密/解密)。其中一种格式是DER 对于需要发送/存储的任何内容,都需要定义一种格式(即使它

Openssl 如何指定我将接受的签名哈希算法?

使用openSSL API,在TLS客户机上,我使用SSL\u CTX\u set\u cipher\u列表指定了一个唯一的密码套件。当我使用wireshark查看消息时,我在客户端Hello消息中看到,允许的密码套件是我指定的 但是如果我看一下扩展:签名算法,我会发现客户端似乎接受了大量的算法,包括一些对我来说不太安全的算法,比如MD5 我怎样才能改变这种行为 注意:我首先在信息安全堆栈交换上发布了这个问题,但它被移动到了超级用户网站,我不知道为什么。这个问题与编程非常相关。我问的是opens

Openssl 如何创建次个人数字证书?

我有个人的,CA颁发的数字证书 如何生成将使用此受信任证书签名的子证书 因此,链看起来是这样的:VeriSign您不能生成子证书,因为证书只能由证书颁发机构创建。X509v3 PKIX配置文件定义基本约束证书扩展,该扩展指定证书所有者类型:CA或最终实体。证书扩展缺失或Subject Type=End entity表示您不是CA,不允许签署其他证书 p、 从技术上讲,您可以签署其他证书,但是这些证书永远不会通过链验证逻辑,并且将被永久拒绝 但是,您可以从商业CA购买合格的CA证书,此过程称为证书

OpenSSL RSA_方法结构:app_数据字段的用途是什么?

参考OpenSSL RSA_方法结构,app_数据字段的建议用途是什么?关于这方面的文献资料非常缺乏。我也在寻找以有意义的方式使用此字段的任何示例代码 typedef struct rsa_meth_st { const char *name; int (*rsa_pub_enc)(int flen, unsigned char *from, unsigned char *to, RSA *rsa, int padding); int (

Openssl 根CA证书和中间CA证书

我得到了3个根CA证书和3个中间CA证书,以便与一个https URL集成。我不熟悉使用此证书。我是否需要创建PKCS文件或任何与此相关的内容。请提供帮助。您需要将它们安装到浏览器/设备(android/iOS)中。如果浏览器(如Firefox)需要此文件,则可能需要生成带有密码的PKCS文件。参考:谢谢你的回复。但是我需要在java代码中使用此证书来访问他们的服务。那么,是否可以将此文件转换为不带私钥文件的pkcs文件。?

0深度查找时出现Openssl错误20:无法获取本地颁发者证书

根证书->中间CA->环境CA->主机证书 Openssl验证可与CAfile(具有证书链根+int+env)一起使用,但不能与CApath一起使用。我必须为syslog ng使用ca dir,并且我一直收到这个错误 openssl verify -CAfile etc/ssl/test/ca.pem host2.pem host2.pem: OK openssl verify -CApath /etc/ssl/test/ host2.pem host2.pem: CN = host.doma

Openssl google cloud kms PKCS7加密消息语法

有没有人使用谷歌的HSM和KMS服务实现加密消息语法 很难判断此功能是否内置于库中 没有针对OpenSSL或BoringSSL的Google引擎(如果不是这样的话,希望得到更正),而且由于该引擎需要用clang编写,我想很难包含tink.so库 如果任何人有任何关于在谷歌KMS服务上执行此类操作的信息,将不胜感激 目前,这需要相当数量的自定义代码,尽管在技术上是可能的。Tink中没有内置此功能,也没有可用于OpenSSL或BoringSSL的云KMS引擎 也许最简单的方法是在Bouncycast

Openssl 我的CSR能否包含我的证书的到期日期?

我生成了一个要发送到上游CA的CSR文件。解码我的CSR文件时,我没有看到任何到期/有效期扩展名或任何类似内容 我知道我的上游CA有一个max validity参数,该参数基本上定义了它签署的证书的最大有效性,但我想知道我是否可以通过CSR更改此参数 我在生成CSR时尝试了-days,但似乎没有任何影响。当上游CA签署我的证书时,noAfter值仍然是上游CA中配置的值 假设上游CA上的max validity为一年,我是否可以用一个较小的值覆盖该值,以便我的本地证书仅有效,比如一个月而不是一年

如何使用OpenSSL写入/读取不完整的证书签名请求';s C图书馆?

我目前正在处理x509证书。 我想做的是,考虑到一个拥有自己证书和证书颁发机构的用户: 使用用户的公钥生成证书签名请求 使用CA的私钥对此CSR进行签名 如果我知道用户的私钥和CA的私钥,我知道如何做到这一点:使用X509\u-REQ\u-set\u-pubkey(REQ,user\u-private\u-key)和X509\u-REQ\u-sign(REQ,CA\u-private\u-key,EVP\u-sha256()) 但是,用户不知道CA的私钥,CA也不知道用户的私钥。因此,用户必须使

openssl无法加载私钥PEM_do_头:解密错误

我无法解密密钥文件 @YY200146:/mnt/c/source/keycloak-orig/keycloak/traefik/certs$ openssl rsa -in saml.key -out nopassword.key Enter pass phrase for saml.key: unable to load Private Key 139720414335424:error:06065064:digital envelope routines:EVP_DecryptFinal_

为什么openssl生成的签名与pyjwt生成的签名看起来不同

我试图验证使用PyJWT创建的JWT签名,但失败了。如果签名是使用openssl命令创建的,那么它就可以工作 我有两个脚本 使用PyJWT和PyOpenSSL创建JWT的Python脚本。如果成功,它会在stdout上抛出JWT Bash脚本,它执行两个实验 运行Python脚本并捕获JWT。解码报头、有效负载部分。构造要签名的消息。使用openssl命令创建签名(使用dgst),使用公钥验证 从JWT中,解码heder、有效载荷和签名部分。使用openssl命令验证JWT使用公钥创建的签名

Openssl 添加证书时出错:将证书添加到数据库时出错

尝试在Ubuntu上为localhost配置有效的SSL证书时,我遇到以下错误: certutil -d sql:$HOME/.pki/nssdb -A -t "CT,c,c" -n "localhost" -i localhost.crt certutil:无法将证书添加到令牌或数据库: 添加证书时出错:将证书添加到数据库时出错 此证书将用于Nginx配置,我的目标是避免Google Chrome中出现任何错误(ERR_SSL_PROTOCOL_ERR

使用openssl和usb令牌在pkcs7标准中签名字符串

我正在寻找用pkcs7对字符串进行签名的方法。证书位于usb令牌上。我认为应该选择使用openssl中的PKCS11API,并向令牌读取器提供lib(驱动程序)。但经过两天的搜索,我进入了关键点 也许有人做了类似的事情?PKCS#7签名不在PKCS#11标准的范围之内 可以通过对PKCS#11库的调用序列对PKCS#7签名进行编码,以散列签名 一些供应商有内置的扩展来支持PKCS#7通过PKCS#11库进行签名 与我共事过的所有代币供应商,在PKCS#11库中都有自己的扩展,以支持您所谈论的功能

如何在VS2015中构建OpenSSL:x86cpuid.asm是一个空文件

我需要为一个使用VS2015、32位的项目构建OpenSSL 我发现的说明是使用VS2015更新/编辑的版本 在 在解包发行版的目录中,我首先执行了cl以验证我是否有MS编译器构建提示符(由其批处理文件设置),并执行了perl-v以确保我有perl。那么 perl Configure VC-WIN32 no-idea no-mdc2 no-rc5 --prefix=e:\some\path ms\do_ms nmake -f ms\nt.mak 在最后一步,我得到: Building O

Pycurl不是针对Openssl编译的,当我尝试使用wfuzz时,如何解决这个问题?

我在kali linux上测试工具wfuzz,我得到了这个警告 警告:Pycurl不是针对Openssl编译的。模糊SSL站点时,Wfuzz可能无法正常工作。有关更多信息,请查看Wfuzz的文档 我正试图暴力破解DVWA“易受攻击的Web应用程序”中的密码。 我遵循以下步骤: 不幸的是,它没有起作用 所以我的问题是:这是因为警告 如果是,如何针对openssl编译pycURL 顺便说一句:我确实在下面的链接中介绍了这些步骤=> 我被困在步骤10中。 mkdir ~/python-pycurl-

Openssl生成无效的PEM文件

为了完成一些技术规则,我需要生成一个带有特定值的自签名证书: 在主题DN字段中: 通用名称(OID 2.5.4.3)-公司网站URL 组织名称(OID 2.5.4.10)-公司名称 国家名称(OID 2.5.4.6)-公司国家的ISO 3166-1代码 LocationName(OID 2.5.4.7)-公司所在城市 组织标识符(OID 2.5.4.97)=特定的公司ID 在认证政策字段中: 保单标识符(OID 1.3.76.16.4.2.1)=特定的公司相关字符串 为了生成这样的证书,

上一页   1   2   3   4    5   6  ... 下一页 最后一页 共 43 页