Useful OpenSSL commands

本文详细介绍了如何使用 OpenSSL 设置证书颁发机构 (CA) 并签署用户证书,包括 Android APK 的签名流程。此外还讲解了多级 CA 的创建过程,PKCS#12 格式的证书转换方法,以及 OCSP 服务器的启动步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. How to setup a CA and sign a user certificate: http://pages.cs.wisc.edu/~zmiller/ca-howto/
   Commands used:
   a. create a key pair
       openssl genrsa -des3 -out root-ca.key 1024
   b. use the key to sign itself: (this will create a self-signed CA)
       openssl req -new -x509 -days 3650 -key root-ca.key -out root-ca.crt -config openssl.cnf
   c. take a look at the certificate we just created
       openssl x509 -noout -text -in root-ca.crt
   d. create a user certificate request
      openssl req -newkey rsa:1024 -keyout ehuang.key -config openssl.cnf -out xxx.req
   d1. print a request
      openssl req -text -in xxx.req
   e. sign the certificate
      openssl ca -config openssl.cnf -out xxx.crt -infiles xxx.req
   f. create a pkcs8 format key
      openssl pkcs8 -topk8 -outform DER -in xxx.key -inform PEM -out xxx.key.pk8 -nocrypt

2. How to sign an Android APK: http://stackoverflow.com/questions/12566939/android-apk-sign-information

   a. remove old signature from apk
      for f in `aapt list HelloActivity.apk |grep "META-INF"` ; do
          aapt remove HelloActivity.apk $f
      done
   b. sign the apk
    java -jar signapk.jar xxx.crt xxx.key.pk8 HelloActivity.apk HelloActivity-signed.apk
3. How to get signapk.jar
   a. go to platform root folder
   b. . build/envsetup.sh; lunch <option>
   c. go to build/tools/signapk
   d. mm -B
#openssl req -newkey rsa:1024 -keyout xxx.debug.key -config openssl.cnf -out xxx.debug.req
#openssl ca -config openssl.cnf -out xxx.debug.crt -infiles xxx.debug.req
#openssl x509 -in xxx.debug.crt -text
#openssl pkcs8 -topk8 -outform DER -in xxx.debug.key -inform PEM -out xxx.debug.key.pk8 -nocrypt
4. Verify signature
   a. show the conent of signature block
      openssl asn1parse -i -inform DER -in CERT.RSA
   b. Verify the signature with certificate
      openssl smime -verify -in CERT.RSA -inform DER -content CERT.SF signing-cert.pem

5. Import a certificate to android
   a. get the hash of the cerificate
     openssl x509 -inform PEM -subject_hash_old -in signing-ca-1.crt | head -1
   b. generate the file to be stored in Android
     openssl x509 -inform PEM -text -in signing-ca-1.crt >> 019f6ef1.0
   c. one step:
     openssl x509 -inform PEM -text -in signing-ca-1.crt >> `openssl x509 -inform PEM -subject_hash_old -in signing-ca-1.crt | head -1`.0


Multiple-level CAs
1.Create root key:
  openssl genrsa -des3 -out root-ca.key 1024
2. Use the root key to sign itself:
   openssl req -new -x509 -days 3650 -key root-ca.key -out root-ca.crt -config openssl.cnf
3. perl mk_new_ca_dir.pl
   mv root-ca.crt RootCA
   mv root-ca.key RootCA
4. Create singing certificate
   openssl genrsa -des3 -out signing-ca-1.key 1024
   openssl req -new -days 1095 -key signing-ca-1.key -out signing-ca-1.csr -config openssl.cnf
   openssl ca -config openssl.cnf -name CA_root -extensions v3_ca -out signing-ca-1.crt -infiles signing-ca-1.csr
   perl mk_new_ca_dir.pl SigningCA1
   mv signing-ca-1.crt SigningCA1
   mv signing-ca-1.key SigningCA1
5. Create user key
   openssl req -newkey rsa:1024 -keyout zmiller.key -config openssl.cnf -out zmiller.req
   openssl ca -config openssl.cnf -out zmiller.crt -infiles zmiller.req
6. To get a hash:
       openssl x509 -noout -hash -in host.crt
   To get a subject:
       openssl x509 -noout -subject -in host.crt
   To see the whole cert:
       openssl x509 -noout -text -in host.crt

Transfter openssl certificate in pkcs 12 format:
openssl pkcs12 -export -in server.crt -inkey server.key > server.p12
Import to a java keystore:
keytool -importkeystore -srckeystore server.p12 -destkeystore server.jks -srcstoretype pkcs12

Change a key to password-less.
openssl rsa -in signing-ca-1.key -out server.key
keytool -delete -alias 1 -keystore server.jks

Start a ocsp server:
openssl ocsp -index index.txt -port 8888 -rsigner ocsp.crt -rkey ocsp_nopw.key -CA signing-ca-1.crt -text -out log.txt

openssl ocsp -index index.txt -port 8888 -rsigner ocsp.crt -rkey ocsp_nopw.key -CA signing-ca-1.crt -text -out log.txt
Issue a ocsp request:
openssl ocsp -issuer ec_ocsp.pem -cert xxx.pem -host 127.0.0.1:8888 -resp_text -respout resp.der -VAfile ocsp.pem

Verify ocsp stapling:
openssl s_client -connect 127.0.0.1:9443 -tls1 -tlsextdebug -status -CApath /etc/ssl/certs/

//show text format of a x509 key
X509_print(arg, sk_X509_value(server_chain,i));
//Wriate a x509 certificate to a file
PEM_write_bio_X509(arg,sk_X509_value(server_chain,i));

//create a ecdsa key
openssl ecparam -name secp224r1 -genkey -out ecdsa224.key
//create a csr
openssl req -sha1 -days 3650 -new -key ecdsa224.key -out ecdsa224.req
//sign the request
openssl ca -in ecdsa224.req -out ecdsa224.pem
//Revoke a certificate
openssl ca -revoke client_cert.pem
//generate CRL
openssl ca -gencrl -out exampleca.crl
内容概要:本文介绍了基于Python实现的SSA-GRU(麻雀搜索算法优化门控循环单元)时间序列预测项目。项目旨在通过结合SSA的全局搜索能力和GRU的时序信息处理能力,提升时间序列预测的精度和效率。文中详细描述了项目的背景、目标、挑战及解决方案,涵盖了从数据预处理到模型训练、优化及评估的全流程。SSA用于优化GRU的超参数,如隐藏层单元数、学习率等,以解决传统方法难以捕捉复杂非线性关系的问题。项目还提供了具体的代码示例,包括GRU模型的定义、训练和验证过程,以及SSA的种群初始化、迭代更新策略和适应度评估函数。; 适合人群:具备一定编程基础,特别是对时间序列预测和深度学习有一定了解的研究人员和技术开发者。; 使用场景及目标:①提高时间序列预测的精度和效率,适用于金融市场分析、气象预报、工业设备故障诊断等领域;②解决传统方法难以捕捉复杂非线性关系的问题;③通过自动化参数优化,减少人工干预,提升模型开发效率;④增强模型在不同数据集和未知环境中的泛化能力。; 阅读建议:由于项目涉及深度学习和智能优化算法的结合,建议读者在阅读过程中结合代码示例进行实践,理解SSA和GRU的工作原理及其在时间序列预测中的具体应用。同时,关注数据预处理、模型训练和优化的每个步骤,以确保对整个流程有全面的理解。
内容概要:本文详细介绍了如何使用PyQt5创建一个功能全面的桌面备忘录应用程序,涵盖从环境准备、数据库设计、界面设计到主程序结构及高级功能实现的全过程。首先,介绍了所需安装的Python库,包括PyQt5、sqlite3等。接着,详细描述了SQLite数据库的设计,创建任务表和类别表,并插入默认类别。然后,使用Qt Designer设计UI界面,包括主窗口、任务列表、工具栏、过滤器和日历控件等。主程序结构部分,展示了如何初始化UI、加载数据库数据、显示任务列表以及连接信号与槽。任务管理功能方面,实现了添加、编辑、删除、标记完成等操作。高级功能包括类别管理、数据导入导出、优先级视觉标识、到期日提醒、状态管理和智能筛选等。最后,提供了应用启动与主函数的代码,并展望了扩展方向,如多用户支持、云同步、提醒通知等。 适合人群:零基础或初学者,对Python和桌面应用程序开发感兴趣的开发者。 使用场景及目标:①学习PyQt5的基本使用方法,包括界面设计、信号与槽机制;②掌握SQLite数据库的基本操作,如创建表、插入数据、查询等;③实现一个完整的桌面应用程序,具备增删改查和数据持久化功能;④了解如何为应用程序添加高级特性,如类别管理、数据导入导出、到期日提醒等。 阅读建议:此资源不仅适用于零基础的学习者,也适合有一定编程经验的开发者深入理解PyQt5的应用开发。建议读者跟随教程逐步实践,结合实际操作来理解和掌握每个步骤,同时可以尝试实现扩展功能,进一步提升自己的开发技能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值