在 OpenSSL 中,創建和管理私鑰的過程相對簡單。以下是一些基本步驟和命令,用于生成和管理私鑰:
openssl genpkey -algorithm RSA -out rsa_private_key.pem -aes256
-algorithm RSA
:指定使用 RSA 算法。-out rsa_private_key.pem
:指定輸出文件名。-aes256
:使用 AES-256 加密私鑰。openssl ecparam -name secp384r1 -genkey -noout -out ecc_private_key.pem
-name secp384r1
:指定橢圓曲線參數。-genkey
:生成密鑰。-noout
:不輸出公鑰。-out ecc_private_key.pem
:指定輸出文件名。openssl rsa -in rsa_private_key.pem -check -noout
-in rsa_private_key.pem
:指定私鑰文件。-check
:檢查私鑰的有效性。-noout
:不輸出私鑰內容。openssl ec -in ecc_private_key.pem -text -noout
-in ecc_private_key.pem
:指定私鑰文件。-text
:顯示詳細信息。-noout
:不輸出私鑰內容。openssl pkcs8 -in rsa_private_key.pem -out rsa_private_key_pkcs8.pem -topk8 -nocrypt
-in rsa_private_key.pem
:指定輸入私鑰文件。-out rsa_private_key_pkcs8.pem
:指定輸出文件名。-topk8
:使用 PKCS#8 格式。-nocrypt
:不加密導出的私鑰。openssl pkcs8 -in rsa_private_key_pkcs8.pem -out rsa_private_key.pem -nocrypt -nodes
-in rsa_private_key_pkcs8.pem
:指定輸入文件。-out rsa_private_key.pem
:指定輸出文件名。-nocrypt
:不加密導入的私鑰。-nodes
:不加密私鑰。為了安全起見,刪除私鑰文件是一個好習慣:
rm rsa_private_key.pem
rm rsa_private_key_pkcs8.pem
通過以上步驟,你可以在 OpenSSL 中創建、管理和保護私鑰。