2016-05-01 15 views
3

私は私が秘密鍵myprivatekey.pemと公開鍵mypublickey.pemを生成していたOpenSSLを使用して新しい午前:でOpenSSLのECDSA:秘密鍵のパスフレーズ

openssl ecparam -genkey -name secp160k1 -noout -out myprivatekey.pem 

と私の公開鍵:

openssl -ec -in myprivatekey.pem -pubout -out mypublickey.pem 

私が次にやりたいことは、パスフレーズ秘密鍵で自分のecdsを暗号化し、私の公開鍵の認証要求を行い、あなたの助けに感謝します。

+0

スタックオーバーフローは、プログラミングおよび開発の質問のサイトです。この質問は、プログラミングや開発に関するものではないので、話題にはならないようです。ヘルプセンターの[ここではどのトピックを参照できますか](http://stackoverflow.com/help/on-topic)を参照してください。おそらく、[Super User](http://superuser.com/)や[Unix&Linux Stack Exchange](http://unix.stackexchange.com/)の方が良いかもしれません。また、[Dev Opsについての質問はどこに投稿しますか?](http://meta.stackexchange.com/q/134306)も参照してください。 – jww

答えて

6

ecparamには、生成された鍵を暗号化するための組み込みオプションがないようです。あなたは、単に次の操作を行うことができます代わりに、:genrsaに比べ

openssl ec -in myprivatekey.pem -out myprivatekey_encrypted.pem -aes256 

を、余分なステップが必要であるが、これは基本的に同じことを行います。


は今まで証明書要求として、コマンドに関係なく使用される秘密鍵の種類のほとんど同じです:

openssl req -new -sha256 -key myprivatekey.pem -out mycertrequest.pem 

あなたはその結果のmycertrequest.pemを取り、それを送ることができます署名のためのCA。


編集:

あなたはディスクに暗号化されていない秘密鍵を書き込むことについて懸念を持っている場合は、あなたがそうのようなワンステップでの鍵の生成と暗号化の両方を行うことができます。

openssl ecparam -genkey -name secp256k1 | openssl ec -aes256 -out privatekey.pem 

これはP-256キーを生成し、パスフレーズの入力を求めます。その後、鍵はAES256を使用して暗号化され、privatekey.pemに保存されます。

+0

そして、なぜ私がこの記事を壊しているのかを尋ねる前に、私は同じ答えを探していて、将来の読者をopensslのドキュメントを掘り下げて救いたいと思っていました。 – AfroThundr