タグ

あとで読むとopensslに関するsh2nm0k2のブックマーク (6)

  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • SHA-2 アルゴリズムを使用した自己署名証明書の生成

    デフォルトでは、openssl コマンドは SHA-1 アルゴリズムを使用して PCA 上に自己署名証明書を生成します。 必要に応じて、以下のコマンドのように -sha256 オプションを追加することで、デジタル署名ハッシュに SHA-2 を使用できます。 /usr/local/ctccap/bin/openssl req -x509 -sha256 -days 365 -newkey rsa:2048 ¥ -key example.key -out example.crt PCA ビルド 3500 以降でない場合は、別の Linux システムで SHA-2 鍵を生成できます。 これが可能かどうかを判別するには、以下のコマンドを非 PCA 環境で実行します。 openssl dgst ?h 生成される出力には、以下の行が表示されるはずです。 -sha256 to use the sha25

  • opensslコマンドでSSL証明書の有効期限を確認する - Qiita

    $ openssl s_client -connect example.com:443 < /dev/null 2> /dev/null | openssl x509 -text | grep Not Not Before: Sep 25 09:14:02 2014 GMT Not After : Oct 27 09:49:54 2017 GMT Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

    opensslコマンドでSSL証明書の有効期限を確認する - Qiita
  • PKCS #12 個人情報交換ファイルフォーマットについて - Qiita

    PKCS #12 個人情報交換ファイルとは 個人情報交換ファイル は PKCS #12 Personal Information Exchange Syntax Standard という規格で定義されたファイルです。 PKCS #12という規格は、英語Wikipediaによると以下のように説明されています。 See RFC 7292. Defines a file format commonly used to store private keys with accompanying public key certificates, protected with a password-based symmetric key. PFX is a predecessor to PKCS #12. 訳してみます。 RFC 7292を参照。パスワードベースの対象鍵による保護のもと、秘密鍵をそれと

    PKCS #12 個人情報交換ファイルフォーマットについて - Qiita
  • サーバーが設定しているSSL暗号を確認したい時 - Qiita

    突然ですが、SSLの暗号の設定を諸事情により変更する事があると思います。 例えば、2015/2 RFC7456で、RC4が禁止となった等 サーバーのSSLの暗号の設定変更を行った後、外部からの確認方法に迷っていたのを思い出したので、備忘録がてら。 先に設定方法も記載しておくので、確認方法のみで良い場合は、確認方法の項へ サーバー側の設定 設定に関しては、例として、RC4を外していく事を想定して記載しています。 ELBを利用している場合 AWSコンソールから以下のように辿り、RC4を利用しないポリシーを選択するか、カスタムポリシーからRC4のチェックを外す EC2 -> Load Balancers -> 変更したいELB -> Listenersタブ -> Cipherの項にあるChange Policyの変更 Policyの変更 Predefined Security Policyの場合

    サーバーが設定しているSSL暗号を確認したい時 - Qiita
  • LinuxにApacheとOpenSSLをソースからビルドしてインストールする - Qiita

    こちらの記事がとても良記事だったので、ビルドの勉強のために自分でやってみました。 Apache HTTP Serverのビルドを始めよう 自分でソールからビルドしてみると、共有ライブラリ(=ダイナミックリンクライブラリ,シェアードライブラリ)や.soファイルの仕組みがよくわかるようになります。 環境 CentOS 6.5 httpd 2.2.29 openssl 1.0.1j 他のディストリビューションでもやり方はほとんど同じだと思います。 ターゲット構成 /opt/openssl/ にopensslをインストール /opt/httpd/ にApacheをインストール 準備 ビルドに必要なパッケージを入れます。 # コンパイルするのに必要 $ sudo yum install -y gcc make # opensslをビルドするのに必要 $ sudo yum install perl z

    LinuxにApacheとOpenSSLをソースからビルドしてインストールする - Qiita
  • 1