由於公司推遲上班時間,現在週末都在補班。這篇文章本計劃週末寫的,導致打斷了。現在補上。
GB35114過檢前的第一步就是交換及驗證證書;
說到證書不得不提起簽名算法;前面提到了gb35114所涉及到的加密,那麼相應的我們使用的密鑰對,包括對證書的製作簽名都需要sm2-sm3格式的。這是我所用的證書的詳細信息。
注意算法簽名和公鑰參數。
知道了這個,那我們就好辦了,我是用gmssl命令行製作密鑰對及證書。
貼個網上的示例,這方面沒必要深入追究。
Part 2 用GmSSL製作國密證書之SM2
1、創建demoCA目錄,在demoCA目錄下執行:# mkdir certs crl newcerts private
# touch index.txt
# echo "01" > serial
2、將通過以下自簽名生成的放到demoCA目錄下,
放到demoCA/private
3、創建公私鑰和證書請求:
# gmssl ecparam -genkey -name sm2p256v1 -out
# gmssl req -new -sm3 -key -out cacsr.pem
4、自簽名
# gmssl req -x509 -sm3 -days 3650 -key -in cacsr.pem -out
# gmssl x509 -req -days 3650 -sm3 -in cacsr.pem -signkey -out
5、把pem轉化成cer
# gmssl x509 -inform pem -in -outform der -out cacert.cer
6、ca簽名(在demoCA的父目錄下執行)
# gmssl ca -md sm3 -in client_csr.pem -out client_cert.pem -days 3650
7、顯示證書信息:
# gmssl x509 -text -noout -in
# gmssl req -in cacsr.pem -noout -text
附上我做好的幾個證書及密鑰對:
下篇我們重點講講openssl內使用函數生成及讀取證書
GB35114---SM3withSM2證書生成及讀取(二)
有錯誤請留言,謝謝
bob 2020-03-23