使用編譯好的gmssl生成自簽名證書

2021-10-05 15:17:04 字數 1433 閱讀 3708

目錄:./ssl/bin

建立ca金鑰

# ./gmssl ecparam -genkey -name sm2p256v1 -out cakey.key

建立ca證書請求

# ./gmssl req -new -sm3 -key cakey.key cacsr.pem

此時會彈出輸入相關的國家,省份,城市,公司,組織,個人,郵箱以及密碼等一系列操作,根據自己意願填寫即可,值得注意的是:

在生成csr請求的時候,填入的orgnizeation name,要與後續其他請求的組織名稱保持一致,不然會報錯,提示不匹配,生成的證書檔案為空。

生成ca自簽名證書

# ./gmssl req -x509 -sm3 -days 3650 -key cakey.key -in cacsr.pem -out cacert.crt

建立test金鑰

# ./gmssl ecparam -genkey -name sm2p256v1 -out test.key

建立test證書請求

# ./gmssl req -new -sm3 -key test.key -out testcsr.pem

這裡會再次讓你輸入國家,城市的一系列資訊,注意上面說的組織名稱要和之前的保持一致。

簽發test證書

# ./gmssl x509 -req -sm3 -days 3650 -ca cacert.crt -cakey cakey.key -cacreateserial -in testcsr.pem -out testcert.crt

至此,gmssl成功生成國密證書,可以使用gmssl測試證書可用性。注意這裡如果驗證證書可用性的話需要生成倆個證書乙個客戶端證書乙個服務端證書,模擬客戶端和服務端連線測試可用性,生成的步驟和test.crt如出一轍,重複後三步操作即可,記住更換別名,下面拿已經生成好的clientcert.crt和servercert.crt測試。

首先啟動服務端:

# ./gmssl s_server -key serverkey.key -cert servercert.crt -cafile cacert.crt -cipher ecdhe-sm2-sm4-sm3

然後啟動客戶端:

# ./gmssl s_client -key clientkey.key -cert clientcert.crt -cafile cacert.crt -cipher ecdhe-sm2-sm4-sm3

此時兩端分別列印證書資訊,並且會出現「verify return:1/ verify return code: 0 (ok)」

這說明驗證成功!

使用Ant編譯生成Hadoop的Eclipse外掛程式

align center b 使用ant編譯生成hadoop的eclipse外掛程式 b align 由於hadoop的外掛程式與eclipse的版本具有一定的關聯性,所以在後來的hadoop的安裝檔案中就沒有編譯完成的外掛程式可以使用,而是帶有外掛程式的原始碼 僅非可執行安裝檔案 需要我們手動的去...

使用AMR編解碼器生成VAD的標籤

目錄 1.amr編解碼器簡介 2.amr語音幀格式 3.vad標籤 這裡簡單介紹下amr編解碼器,amr編解碼器有窄帶和寬頻兩種模式。其中窄帶編碼模式有8種,編碼速率從4.75到12.2kbps。在窄帶編碼模式中取樣率為8000hz,每一幀為20ms,包含160個取樣點。在寬頻編碼模式下編碼模式有9...

6 若不想使用編譯器自動生成的函式,就明確拒絕

預設情況下,類class的copy建構函式和copy assgnment操作符會在類物件使用到的時候由編譯器自動生成。但是如果不想編譯器自動幫你生成這兩個方法時怎麼辦呢?解決方法有以下兩種 1 類設計者自己定義這兩個方法,並設定為private,這樣編譯器就不會幫你自動建立,如果這個類的物件需要用到...