タグ付けされた質問 「openssl」

OpenSSLは、SSLおよびTLSプロトコルのオープンソース実装です。Cプログラミング言語で書かれたコアライブラリは、基本的な暗号関数を実装し、さまざまなユーティリティ関数を提供します。




5
ssh-keygen公開鍵をopenssl PEM_read_bio_RSA_PUBKEY()関数が使用する形式に変換するにはどうすればよいですか?
openssl PEM_read_bio_RSA_PUBKEY()関数が消費できる公開鍵の生成に問題があります。エラーが発生し続けます。 明らかにssh-keygen <>.pub、SSHファイル形式のようにキーファイルでASCII文字列を使用したり、SubjectPublicKeyInfo構造化したりすることはできません。 主要なコードは次のとおりです。 ssh-keygen -t rsa -b 1024 -C "Test Key" 公開キーの内容をbase64 PEM ASCII文字列形式に変換するコンバーターをWeb上のphpで見つけました。ただし、この関数はまだ好きではありません。 Opensslドキュメントには次のように記載されています。 「EVP_PKEY構造を使用して公開鍵を処理するRSA_PUBKEY()関数」 「RSA_PUBKEY関数は、RSA構造を使用してRSA公開鍵も処理します」 OpenSSH公開キーをOpenSSL関数が使用するいずれかの形式にするにはどうすればよいですか?
49 openssh  openssl 

1
致命的なエラーを作成:openssl / sha.h:そのようなファイルまたはディレクトリはありません
ドキュメントによると、「OpenSSLライブラリ」を必要とするプログラムをコンパイルしようとしています。OpenSSLをインストールしましたが、それでもエラーが発生しますopenssl/sha.h: No such file or directory。インストールする必要のある他のライブラリはありますか?
47 debian  make  openssl  ssl 

5
SSHFPレコードを生成するにはどうすればよいですか?
ホストのDNSにSSHFPレコードを設定する必要があります。いくつかの検索を行いましたが、良い例は見つかりませんでした。 SSHFPレコードとは何ですか? SSHFPレコードはどのように見えますか? SSHFPレコードを作成するにはどうすればよいですか?
39 ssh  dns  openssl 

3
使用可能なすべてのSSL CA証明書をリストする
私のgitクライアントの主張 error: Peer's Certificate issuer is not recognized. つまり、グローバルシステムキーリングで対応するsslサーバーキーを見つけることができません。これを確認するには、gentoo linuxシステム上でシステム全体で利用可能なすべてのsslキーのリストを見てください。このリストを取得するにはどうすればよいですか?
35 linux  openssl 

1
バッグ属性なしでPEM形式でPFXからCA証明書チェーンをエクスポートする方法
完全な証明書チェーンと秘密キーを含むPKCS12ファイルがあります。アプリケーション用に3つのファイルに分割する必要があります。必要な3つのファイルは次のとおりです(PEM形式)。 暗号化されていないキーファイル クライアント証明書ファイル CA証明書ファイル(ルートおよびすべての中間) これは私が実行しなければならない一般的なタスクなので、出力を手動で編集せずにこれを実行する方法を探しています。 私は次を試しました: openssl pkcs12 -in <filename.pfx> -nocerts -nodes -out <clientcert.key> openssl pkcs12 -in <filename.pfx> -clcerts -nokeys -out <clientcert.cer> openssl pkcs12 -in <filename.pfx> -cacerts -nokeys -chain -out <cacerts.cer> これは正常に機能しますが、出力にはバッグ属性が含まれており、アプリケーションはそれを処理する方法を知りません。 いくつかの検索の後、バッグの属性を取り除くために結果をx509に渡す提案された解決策を見つけました。 openssl x509 -in <clientcert.cer> -out <clientcert.cer> これは機能しますが、cacertファイルで問題が発生します。出力ファイルには、チェーン内の3つの証明書のうちの1つのみが含まれます。 pkcs12コマンドの出力にbag属性を含めることを避ける方法、またはx509コマンド出力にすべての証明書を含める方法はありますか?さらに、x509で実行するのが最も簡単な解決策である場合、ファイルを2回書き込むのではなく、pkcs12からの出力をx509にパイプする方法はありますか?



3
暗号化と圧縮
tar後に続くopensslまたは以外のファイルを圧縮してから暗号化するより良い方法はありますかgpg?
28 tar  openssl 

2
SSL証明書の指紋を検証しますか?
私はPuppetエージェントとPuppetマスターをいじっていますが、Puppet certユーティリティが署名を要求したときにエージェントの公開キーのフィンガープリントを提供していることに気付きました。 $ puppet cert list "dockerduck" (SHA256) 1D:72:C5:42:A5:F4:1C:46:35:DB:65:66:B8:B8:06:28:7A:D4:40:FA:D2:D5:05:1A:8F:43:60:6C:CA:D1:FF:79 これが正しいキーであることを確認するにはどうすればよいですか? Puppetエージェントで、 sha256sumと劇的に異なるものが得られます。 $ sha256sum /var/lib/puppet/ssl/public_keys/dockerduck.pem f1f1d198073c420af466ec05d3204752aaa59ebe3a2f593114da711a8897efa3 正しく思い出せば、証明書は実際のキーファイル自体の公開キーのチェックサムを提供します。キーの指紋にアクセスするにはどうすればよいですか?

2
Linuxの証明書チェーンからルートCAと下位CAを抽出する方法は?
中間証明書とルート証明書を持つエンドエンティティ/サーバー証明書があります。とき私は、catエンドエンティティ証明書に、私は、単一の参照BEGINとENDタグを。これは唯一のエンドエンティティ証明書です。 中間証明書とルート証明書のコンテンツを表示する方法はありますか?私だけの内容必要BEGINとENDタグを。 Windowsでは、「認証パス」から完全な証明書チェーンを見ることができます。以下は、Stack Exchangeの証明書の例です。 そこから、View Certificateを実行してエクスポートできます。Windowsでルートと中間の両方に対してこれを行うことができます。Linuxでも同じ方法を探しています。

3
過去の終了日で自己署名証明書を作成する
過去の終了日を含む任意の開始日と終了日で、自己署名証明書をその場で作成したいと思います。OpenSSLなどの標準ツールを使用したいと思いますが、仕事を成し遂げるものなら何でも素晴らしいでしょう。 Stack Overflowの質問有効期限が1日未満のopenssl証明書を生成する方法は?同様の質問をしますが、証明書に自己署名してもらいたいです。 あなたが疑問に思っている場合、自動テストには証明書が必要です。

2
ローカルホストの自己署名証明書を作成する方法は?
パスワードと次のフィールドをルートとして使用しました openssl req -x509 -days 365 -newkey rsa:2048 -keyout /etc/ssl/apache.key \ -out /etc/ssl/apache.crt フィールド Country: FI State: Pirkanmaa Locality: Tampere Organization: masi Organizational Unit Name: SSL Certificate Test CommonName: 192.168.1.107/owncloud EmailAddress: masi@gmail.com 出力:HTTPSでのSSLハンドシェイクエラー。期待される出力:HTTPS接続。HTTPは機能します。 CommonNameには、行きたいURL、owncloudのスレッドをここに含める必要があります。コモンネームで失敗しました 192.168.1.107/owncloud 192.168.1.107/ サーバーのテストOS:Debian 8.5。 サーバー:Raspberry Pi 3b。Owncloud-server:8.2.5。Owncloud-client:2.1.1。システムクライアント:Debian 8.5。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.