openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1

2024-01-26 14:36

本文主要是介绍openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1
    • 概述
    • 笔记
    • END

openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1

概述

openssl3.2 - 官方demo学习 - test - certs

笔记

/*!
* \file D:\my_dev\my_local_git_prj\study\openSSL\test_certs\071\my_openssl_linux_doc_071.txt
* \note openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1
*/// --------------------------------------------------------------------------------
// official bash script
// --------------------------------------------------------------------------------
#! /bin/bash# \file setup071.shclear# openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1
./mkcert.sh genee PSS-SHA1 ee-key ee-pss-sha1-cert ca-key ca-cert -sha1 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:digest# 官方的这个脚本报错, 需要自己休整一下.
# x509: Multiple digest or unknown options: -sha256 and -sha1
# 修正之后, 还和原本的官方目标还一样么?# 报错原因, 采用了2种摘要算法(sha256, sha1)
# 尝试修正, 只保留一种摘要算法(sha1)# 看官方这个大脚本(setup.sh + mkcert.sh)写的这么不严谨, 看起来只是作为传家宝的脚本, 为了集齐7龙珠(各种历史脚本)
# 下一步要看看oenssl源码库中, 在哪里用这些历史脚本, 真的很好奇.# ./test/certs/下的这2个脚本, 只是为了制作各种用途的脚本, 只有这一种目标.// --------------------------------------------------------------------------------
// openssl cmd line parse
// --------------------------------------------------------------------------------
// cmd 1
openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out ee-key.pem // cmd 2
// cfg_exp071_cmd2.txt
string_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = PSS-SHA1openssl req -new -sha256 -key ee-key.pem -config cfg_exp071_cmd2.txt -out req_exp071_cmd2.pem// cmd 3
// cfg_exp071_cmd3.txt
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid, issuer
basicConstraints = CA:falseextendedKeyUsage = serverAuth
[alts]
subjectAltName = @alts
DNS=PSS-SHA1
[alts]openssl x509 -req -sha256 -out ee-pss-sha1-cert.pem -extfile cfg_exp071_cmd3.txt -CA ca-cert.pem -CAkey ca-key.pem -set_serial 2 -days 36525 -sha1 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:digest -in req_exp071_cmd2.pem// 报错
// x509: Multiple digest or unknown options: -sha256 and -sha1// 原因分析
// 在一句openssl命令行中, 只能采用一种确定的摘要算法.
// 在上面报错的命令行中, 采用了2种摘要算法 -sha256 -sha1
// 尝试修正, 只采用sha1为摘要算法, 修正后的openssl命令行如下openssl x509 -req -out ee-pss-sha1-cert.pem -extfile cfg_exp071_cmd3.txt -CA ca-cert.pem -CAkey ca-key.pem -set_serial 2 -days 36525 -sha1 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:digest -in req_exp071_cmd2.pem// --------------------------------------------------------------------------------
// openssl log
// --------------------------------------------------------------------------------openssl genpkey -algorithm rsa -pkeyopt rsa_keygen_bits:2048 -out ee-key.pem 
openssl req -new -sha256 -key ee-key.pem -config /dev/fd/63 -config /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txtstring_mask=utf8only
[req]
prompt = no
distinguished_name = dn
[dn]
CN = PSS-SHA1
openssl x509 -req -sha256 -out ee-pss-sha1-cert.pem -extfile /dev/fd/63 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 2 -days 36525 -sha1 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:digest -extfile /dev/fd/63 => /home/lostspeed/openssl/openssl-3.2.0_debian/test/certs/my_openssl_linux_log.txtsubjectKeyIdentifier = hash
authorityKeyIdentifier = keyid, issuer
basicConstraints = CA:falseextendedKeyUsage = serverAuth
[alts]
subjectAltName = @alts
DNS=PSS-SHA1[alts]

END

这篇关于openssl3.2/test/certs - 071 - RSA-PSS signatures - SHA1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/647108

相关文章

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

研究人员在RSA大会上演示利用恶意JPEG图片入侵企业内网

安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。  攻击流程及漏洞分析 最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上,该Marcus现场展示了攻击流程,

Golang test编译使用

创建文件my_test.go package testsimport "testing"func TestMy(t *testing.T) {t.Log("TestMy")} 通常用法: $ go test -v -run TestMy my_test.go=== RUN TestMyTestMy: my_test.go:6: TestMy--- PASS: TestMy (0.

JavaScript正则表达式六大利器:`test`、`exec`、`match`、`matchAll`、`search`与`replace`详解及对比

在JavaScript中,正则表达式(Regular Expression)是一种用于文本搜索、替换、匹配和验证的强大工具。本文将深入解析与正则表达式相关的几个主要执行方法:test、exec、match、matchAll、search和replace,并对它们进行对比,帮助开发者更好地理解这些方法的使用场景和差异。 正则表达式基础 在深入解析方法之前,先简要回顾一下正则表达式的基础知识。正则

mybatis if test 之 0当做参数传入出问题

首先前端传入了参数 if(StringUtils.isNotBlank(status)){requestParam.setProperty("status", Integer.parseInt(status));}List<SuperPojo> applicationList = groupDao.getApplicationListByReviewStatusAndMember(req

js正则表达式test方法的问题

今天在网上碰到一个帖子,写了一个关于Regex的奇怪现象,(文章来源http://www.php100.com/html/webkaifa/javascript/2007/0109/1866.html) 代码如下 <script type="text/javascript"><!--var re = /^\d+(?:\.\d)?$/ig; alert(re.test('112.3'

c:if test=/c:if如何判断空(使用例子)

userName是登录的时候放到session中了 <c:if test="${ not empty userName }">这表示userName判断不为null `<c:if test="${empty userName }"> ` 这表示userName判断为null 使用案例 <c:if test="${ not empty userName }"><ul><li><a

apk中签名文件探究(*.SF, *.MF,*.RSA)

文章来源: 作者:嘟嘟小灰 链接:https://www.jianshu.com/p/e07da93acf98 来源:简书 1、取一个apk,然后进行不同签名,生成1.apk、2.apk,并提取META-INF里面的文件进行比对 def calc_sha1(data):sha1obj = hashlib.sha1()if not isinstance(data, (bytear

[UVM]6.component driver monitor sequencer agent scoreboard env test

1.知识点回顾 (1)component需要有parent,因为参加构成组件,所以需要(继承); (2)object与component之间间隔report_object。 2.组件家族 (1)构建寄存器模型 :uvm_reg_predictor;激励器:driver/random_stimulus/sequencer_base/sequencer;监测器:monitor;

ssh登录服务器报错“no matching host key type found. Their offer: ssh-rsa,ssh-dss”解决方法

这个错误表明你尝试使用 ssh 连接到远程服务器时,客户端和服务器之间没有匹配的 host key 类型。具体来说,远程服务器提供了 ssh-rsa 和 ssh-dss 类型的 host key,但你的 SSH 客户端配置可能不再支持这些较旧的算法。最近的 OpenSSH 版本默认禁用了不够安全的算法,如 ssh-rsa 和 ssh-dss。 解决方法 临时启用 ssh-rsa: 你可以在