기준: # rsa 키 공개 키 (http://www.madboa.com/geek/openssl/) 에서 개인 키를 생성할 수 있습니다.
openssl genrsa -out mykey.pem 1024
openssl rsa -in mykey.pem -pubout > mykey.pub
이들은 초기 생각하고 있는 것은 내 페어당 생성할지 함께. 가 합계 RSA private key 가? 또는 공용 키?
openssl genrsa -out mykey.pem 1024
실제로 깔의 공개 - 개인 키 페어당. 두 사람은 '미키스펨' 파일이 생성된 저장됩니다.
openssl rsa -in mykey.pem -pubout > mykey.pub
공개 키 및 인쇄 가운데 푸십시오 했다. Here 은 페이지로 연결되는 링크를 설명하는 이 더 좋습니다.
편집: 확인란 예제 섹션을 here. 그냥 출력입니다 일부가 국민 개인 키:
openssl rsa -in key.pem -pubout -out pubkey.pem
Afaq 사용할 목적으로 사용 가능한 공용 키 SSH 의 ssh 키젠:
ssh-keygen -y -f key.pem > key.pub
$ ssh-keygen -y -f mykey.pem > mykey.pub
이 공개 키 형식은 호환됩니까 일환이다. 공개 키 '와' 원격: ~ # 39 를 덮어쓰기/추가 /.ssh/authorized_keys you& ll be 상황보고해 움직일만 합니다.
ssh 키젠 (1) '에서' 문서
>. ssh 키젠 - y [- f input_keyfile] 이 옵션은 pbs. -y OpenSSH 형식을 읽을 수 있는 오픈 ssh 파일 및 프린터 공개 키 stdout.
대부분의 소프트웨어 등 개인 키를 생성하는 RSA 개인 키는 표시된 openssl& # 39, s, [사이프리바티키 PKCS # 1] [1] 객체인지 또는 그 일부 변형.
>. A. 1.2 RSA 개인 키는 문법 >. >. Rsa 개인 키를 사용하여 표현할 수 있는 /dev/raw/raw200 ASN.1 유형 >. 사이프리바티키: >. >. = {조합으 사이프리바티키: >. 버전 버전, >. 뻨을 정수 계수 >. 푸블리스스폰랑 정수, - e >. 프리바티스폰랑 정수, - d >. prime1 정수, - p >. q prime2 정수, >. exponent1 정수, - d 모드용 (p-1) >. exponent2 정수, - d 모드용 (q 1) >. 정수 계수 (보색으로 의 q) 모드용 - p >. 더프림인포스 더프림인포스 옵션임 >. }
알 수 있듯이, 이 형식은 계수 및 공용 지수 및 카타시안 는 상위 솔루션 등 다양한 분야에 있는 정보의 엄격한 [ui_policytable_java_spe_policy RSA 공개키] [2].
[1]: http://tools.ietf.org/html/rfc3447 # appendix-A.1.2 [2]: http://tools.ietf.org/html/rfc3447 # appendix-A.1.1
아래는 제 대답은 조금 길고, 하지만 몇 가지 정보를 제공하는 것이 없는 이전 답 기대해 본다. # 39, ll i& 시작하여 초기 일부 관련 명령문입니다 마지막으로 오토메이티드 질문이예요
뭔가 RSA 알고리듬을 사용하여 암호화하도록 탄성 계수 및 암호화 (공용) 지수 페어당 합니다 (n, e). # 39 의 that& 공개 키는. 탄성 계수 및 해독 (개인) 지수 페어당 RSA 알고리듬을 사용하여 뭔가 해독하는 데 필요한 (n, d). # 39 의 that& 사용자의 개인 키를.
뭔가 암호화하도록 RSA 공개키 너회가 즐거워집니다 사용하여 텍스트 번호로 능력을 높이고 redhat. ᅦ 지수 n:
ciphertext = ( plaintext^e ) mod n
사용자의 RSA 개인 키를 사용하여 암호화 텍스트 번호로 뭔가 해독할 수 있게 관리할 능력을 높이고 redhat. 속도입니다.4 지수 n:
plaintext = ( ciphertext^d ) mod n
개인 (d, n) 의 주요 openssl 을 사용해서 생성할 수 있습니다 다음 명령을 사용합니다.
openssl genrsa -out private.pem 1024
공개 키 (e, n) 에서 개인 키를 openssl 을 사용해서 생성할 수 있습니다 다음 명령을 사용합니다.
openssl rsa -in private.pem -out public.pem -pubout
Openssl RSA 키 프리바티스펨 pbs. 해부하다 대한 내용이 의해 생성된 위에 다음과 같은 명령을 실행하십시오 (출력입니다 frequencyid 잘립니다 라벨):
openssl rsa -in private.pem -text -noout | less
modulus - n
privateExponent - d
publicExponent - e
prime1 - p
prime2 - q
exponent1 - d mod (p-1)
exponent2 - d mod (q-1)
coefficient - (q^-1) mod p
예, 실제로 그 값을 프리바티스펨 RSA 개인 키는 8 모두 포함되어 있습니다. 어느 누구도 이전 명령을 실행할 때 즉석에서 생성됩니다. 다음 명령 및 실행하십시오 비교하십시오 출력:
# Convert the key from PEM to DER (binary) format
openssl rsa -in private.pem -outform der -out private.der
# Print private.der private key contents as binary stream
xxd -p private.der
# Now compare the output of the above command with output
# of the earlier openssl command that outputs private key
# components. If you stare at both outputs long enough
# you should be able to confirm that all components are
# indeed lurking somewhere in the binary stream
openssl rsa -in private.pem -text -noout | less
이 구조를 RSA 개인 키는 추천하는 [v1.5 PKCS # 1] (https://tools.ietf.org/html/rfc2313 # section-7.2) 대안으로 ( 에스엔엠피 () 표현. [V2.0 PKCS # 1] (https://tools.ietf.org/html/rfc2437) 에서 e 와 d # section-3.2) 다음영업일 제외시킵니다 지수 모두 다른 표현. [V2.1 PKCS # 1] (https://tools.ietf.org/html/rfc3447 # section-3.2) 및 [v2.2] (https://tools.ietf.org/html/rfc8017 # section-3.2) 등 다른 표현, 더욱 더 이상 변경하지 제안하십시오 의해 선택적으로 crt 관련 구성 요소.
Rsa 키 실행하십시오 푸블리c펨 다음과 같은 내용을 볼 수 있다 (출력입니다 frequencyid 잘립니다 라벨):
openssl rsa -in public.pem -text -pubin -noout
Modulus - n
Exponent (public) - e
여기서 문제가 없습니다. # 39 의 it& 그냥 (n ᄆ씨 페어당, 약속한 대로.
이제 마지막으로 하고 초기 질문: Openssl RSA 키 위에서 설명한 것과 민간 및 공공 및 민간 키를 사용하여 생성할지 map_layer 모두 요소이라고 좀 더. Openssl 의 복제본에 개인 키를 생성할 때 / / 파생합니다 푸십시오 공개 키 그 구성 요소 (e, n) 에 있는 두 개의 별도의 파일 공개 키 됩니다.
공개 키 장비와 파일로 저장되어 생각하는 사람도 아니다. 다음 DER 구조가 존재하는 한 개인 키 파일:
>. openssl rsa 의 미키스펨 텍스트 - -
RSAPrivateKey ::= SEQUENCE {
version Version,
modulus INTEGER, -- n
publicExponent INTEGER, -- e
privateExponent INTEGER, -- d
prime1 INTEGER, -- p
prime2 INTEGER, -- q
exponent1 INTEGER, -- d mod (p-1)
exponent2 INTEGER, -- d mod (q-1)
coefficient INTEGER, -- (inverse of q) mod p
otherPrimeInfos OtherPrimeInfos OPTIONAL
}
그래서 부족한 계산하기 위해 데이터를 공용 키 (탄성 계수 및 공용 지수) 가 openssl rsa 의 뭐라구오 미키스펨 푸부트 '이 (가) - -
우선 대한 간단한 요약 RSA 키 생성.
공개 키, 국민들이 지수 지수 이루어져 있다.
탄성 계수 및 민간 지수 최소 개인 키 다시그것들을 이룬다. 계산 가능한 확실한 방법은 없다 에서 해당 공공 및 민간 검색하기를 http://upload. 지수 지수 지수.
그러나:
따라서 실천적 RSA 개인 키는 공개 키 구현을 통해 얻을 수 있습니다. Rsa 암호 기반 구축 할 수 있는 것이 아니라고 할 수 있지만 이 일은 아닙니다.
Use the following commands:
1. openssl req -x509 -nodes -days 365 -sha256 -newkey rsa:2048 -keyout mycert.pem -out mycert.pem
Loading 'screen' into random state - done
Generating a 2048 bit RSA private key
.............+++
..................................................................................................................................................................+++
writing new private key to 'mycert.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
2. If you check there will be a file created by the name : mycert.pem
3. openssl rsa -in mycert.pem -pubout > mykey.txt
writing RSA key
4. If you check the same file location a new public key : mykey.txt will be created.