सार्वजनिक कुंजी बनाने के लिए RSA निजी कुंजी का उपयोग करें?


394

मैं वास्तव में इसे नहीं समझता:

के अनुसार: http://www.madboa.com/geek/openssl/#key-rsa , आप एक निजी कुंजी से एक सार्वजनिक कुंजी उत्पन्न कर सकते हैं।

openssl genrsa -out mykey.pem 1024
openssl rsa -in mykey.pem -pubout > mykey.pub

मेरी प्रारंभिक सोच यह थी कि वे एक साथ एक जोड़ी में उत्पन्न होते हैं। क्या RSA निजी कुंजी में सम्‍मिलित है? या सार्वजनिक कुंजी?


1
Rsa और Opensl का उपयोग करने वाले प्रत्येक व्यक्ति के लिए और 5 Kbyte जैसी बड़ी फ़ाइल को एन्क्रिप्ट करना चाहते हैं। कृपया याद रखें कि सार्वजनिक कुंजी आनुपातिक या आकार में बड़ी होनी चाहिए जिसे आप एन्क्रिप्ट करना चाहते हैं अन्यथा आपको "एन्क्रिप्टेड गलती करने के लिए बड़ी फ़ाइल" मिलेगी। मैं संक्षेप में कहता हूं कि आप एक बड़ी और गंभीर निजी कुंजी उत्पन्न करते हैं और उसमें से अपनी निजी कुंजी बनाते हैं ताकि आपके पास काम करने के लिए बहुत अधिक डेटा हो। मैंने बताया कि मैं ओपनसेल में दोष के बारे में जानता हूं, और उन्हें बस इसे स्वयं पर लूप बनाना चाहिए अन्यथा आप बहुत समय का उपयोग करके पता लगा लेंगे कि यह आकार के बारे में शिकायत क्यों करता है।
केंट हैनसेन

10
केंट हेन्सन ने जिस समस्या का वर्णन किया है वह सीधे सादे डेटा पर आरएसए का उपयोग करने के कारण है, जिसे सुरक्षा कारणों से कभी भी किसी भी मामले में नहीं किया जाना चाहिए। इसके बजाय RSA-KEM ( tools.ietf.org/html/rfc5990#appendix-A ) जैसे एक अच्छी तरह से विश्लेषण की गई हाइब्रिड एन्क्रिप्शन स्कीम का उपयोग करें, डेटा के लिए एन्क्रिप्टेड-तब- एचएमएसी जैसे एक प्रमाणित सममित एन्क्रिप्शन योजना के साथ।
दायरा हॉपवुड

यह आपकी मदद कर सकते हैं: jason4zhu.blogspot.jp/2014/10/...
Judking


इस लिंक में @ SteffenUllrich का उत्तर बताता है कि क्यों: security.stackexchange.com/questions/172274/…
bearzyj

जवाबों:


577
openssl genrsa -out mykey.pem 1024

वास्तव में एक सार्वजनिक - निजी कुंजी जोड़ी का उत्पादन करेगा। जोड़ी उत्पन्न mykey.pemफ़ाइल में संग्रहीत की जाती है ।

openssl rsa -in mykey.pem -pubout > mykey.pub

सार्वजनिक कुंजी निकालेंगे और उसे प्रिंट करेंगे। यहां एक पृष्ठ का लिंक दिया गया है जो इस का बेहतर वर्णन करता है।

संपादित करें: उदाहरण अनुभाग यहां देखें । केवल एक निजी कुंजी के सार्वजनिक भाग का उत्पादन करने के लिए:

openssl rsa -in key.pem -pubout -out pubkey.pem

SSH उद्देश्यों के लिए उपयोग करने योग्य सार्वजनिक कुंजी प्राप्त करने के लिए, ssh-keygen का उपयोग करें :

ssh-keygen -y -f key.pem > key.pub

50
यह भ्रामक है कि हर जगह ट्यूटोरियल में हर कोई यह कैसे कह रहा है कि OpenSl genrsa कमांड का उपयोग करने से आप निजी कुंजी उत्पन्न करेंगे, क्योंकि वे भूल रहे हैं कि यह सार्वजनिक कुंजी भी उत्पन्न कर रहा है
Jaime Hablutzel

15
@ क्या आप वास्तव में उन्हें दोष दे सकते हैं? आधिकारिक दस्तावेज कहता है कि सार्वजनिक कुंजी के बारे में बिल्कुल कुछ नहीं है। "वर्णन: जिनेरा कमांड एक आरएसए निजी कुंजी उत्पन्न करता है।" openssl.org/docs/apps/genrsa.html
Despertar

124
@ टाइम, ऐसा इसलिए है क्योंकि यह - जिनेरा केवल निजी कुंजी उत्पन्न नहीं करता है, सार्वजनिक कुंजी संग्रहीत नहीं होती है। हालाँकि यदि आपके पास निजी कुंजी है तो आप उससे सार्वजनिक कुंजी की गणना (प्राप्त) कर सकते हैं - जो कि ऊपर की दूसरी कमांड है। यह गणना करता है, अर्क नहीं, सार्वजनिक कुंजी।
स्टीविया

13
@steveayre यह मेरी समझ थी कि RSA कुंजियाँ केवल दो घातांक थीं ( eऔर dसामान्य साहित्य में)। न तो कोई गणितीय रूप से निजी है और न ही सार्वजनिक, वे लेबल हैं जो मनमाने ढंग से निर्माण पर दिए गए हैं। वे बस के रूप में आसानी से रिवर्स में सौंपा जा सकता है। एक को दूसरे से उत्पन्न करना एक बराबर समस्या है। .pemप्रारूप जानकारी की एक पूरी गुच्छा, सहित शामिल दोनों और इतना दोनों कुंजी, सही घातांक,?
lynks

13
@steveayre ज्यादातर गलत है। सार्वजनिक आरएसए प्रमुख घटक (एन, ई) के साथ उत्पन्न होते हैं और openssl genrsaकमांड के साथ बनाई गई निजी आरएसए कुंजी फ़ाइल में एम्बेडेड होते हैं । हालांकि एक ही चरण में एक अलग सार्वजनिक कुंजी फ़ाइल नहीं बनाई गई है। निजी कुंजी फ़ाइल से सार्वजनिक कुंजी निकालने के लिए अलग-अलग सार्वजनिक कुंजी फ़ाइल में आप अपने openssl rsa -in private.pem -pubout -out public.pemआदेश का उपयोग करते हैं । जब आप इस तरह से एक सार्वजनिक कुंजी का उत्पादन करते हैं, तो इसे निजी कुंजी फ़ाइल से निकाला जाता है, गणना नहीं की जाती है। अधिक जानकारी के लिए नीचे मेरा उत्तर देखें।
गोलेम

273

SSH सार्वजनिक कुंजी की तलाश में लोग ...

यदि आप OpenSSH के साथ उपयोग के लिए सार्वजनिक कुंजी निकालने के लिए देख रहे हैं, तो आपको सार्वजनिक कुंजी को थोड़ा अलग तरीके से प्राप्त करना होगा

$ ssh-keygen -y -f mykey.pem > mykey.pub

यह सार्वजनिक कुंजी प्रारूप OpenSSH के साथ संगत है। सार्वजनिक कुंजी को संलग्न करेंremote:~/.ssh/authorized_keys और आप जाना अच्छा होगा


से डॉक्स SSH-KEYGEN(1)

ssh-keygen -y [-f input_keyfile]  

-यह विकल्प एक निजी OpenSSH प्रारूप फ़ाइल को पढ़ेगा और stdout को एक OpenSSH सार्वजनिक कुंजी प्रिंट करेगा।


3
यह एक आकर्षण की तरह काम करता है! यह एक प्रारूप उत्पन्न करता है जिसे गिथब लेता है! Github PEM प्रारूप को नहीं लेता है। openssl rsa -in key.pem -pubout -out pubkey.pemस्पष्ट रूप से सुझाए गए उत्तर को स्पष्ट रूप से स्वीकार नहीं किया गया है क्योंकि इसका उत्पादन एक pem प्रारूप सार्वजनिक कुंजी है। इसलिए मुझे यह त्रुटि मिली: "कुंजी अमान्य है। यह 'ssh-rsa' या 'ssh-dss' से शुरू होना चाहिए। जांचें कि आप कुंजी के सार्वजनिक आधे भाग की प्रतिलिपि बना रहे हैं"। हालाँकि ssh-keygen -y [-f input_keyfile] , सही प्रारूप उत्पन्न करता है जो गिथब लेता है।
देवी

71

आरएसए निजी कुंजी उत्पन्न करने वाले अधिकांश सॉफ्टवेयर में, ओपनसेल सहित, निजी कुंजी को पीकेसीएस # 1 आरएसएपीरीकेटी वस्तु या कुछ प्रकार के रूप में दर्शाया गया है:

A.1.2 RSA निजी कुंजी सिंटैक्स

RSA निजी कुंजी को ASN.1 प्रकार
RSAPStreetKey के साथ दर्शाया जाना चाहिए :

  RSAPrivateKey ::= SEQUENCE {
      version           Version,
      modulus           INTEGER,  -- n
      publicExponent    INTEGER,  -- e
      privateExponent   INTEGER,  -- d
      prime1            INTEGER,  -- p
      prime2            INTEGER,  -- q
      exponent1         INTEGER,  -- d mod (p-1)
      exponent2         INTEGER,  -- d mod (q-1)
      coefficient       INTEGER,  -- (inverse of q) mod p
      otherPrimeInfos   OtherPrimeInfos OPTIONAL
  }

जैसा कि आप देख सकते हैं, इस प्रारूप में मापांक और सार्वजनिक प्रतिपादक सहित कई फ़ील्ड हैं और इस प्रकार RSA सार्वजनिक कुंजी में जानकारी का एक सख्त सुपरसेट है ।


क्या आप इसका मतलब है कि सार्वजनिक कुंजी उत्पन्न करने के लिए एक निजी कुंजी, इसकी गणितीय रूप से संभव है? आरएसए की ताकत क्या इस तथ्य की नहीं है कि इसकी कम्प्यूटेशनल रूप से एक कुंजी को दूसरे को उत्पन्न करने के लिए अक्षम्य है?
राॅम

30
@ राम: नहीं, आरएसए की ताकत यह है कि यह सार्वजनिक से निजी कुंजी उत्पन्न करने के लिए संभव है। सार्वजनिक रूप से उत्पन्न निजी तुच्छ है।
राष्ट्रपति जेम्स के। पोल

@GregS, क्यों? एक कुंजी में एक मापांक और एक घातांक होता है। अगर इन दो नंबरों से दूसरे एक्सपोनेंट की गणना की जा सकती है तो RSA आसानी से क्रैक हो जाएगा। तो क्या OpenSSL निजी कुंजी में घातांक और मापांक से अधिक है?
कैलमेरियस

1
@ कलाम: कौन कहता है कि एक मापांक और घातांक की एक कुंजी होती है? यह न्यूनतम निजी कुंजी होगी, लेकिन आमतौर पर निजी कुंजी में प्रमुख कारकों जैसे अन्य घटक शामिल होते हैं। विवरण के लिए उत्तर पढ़ें।
राष्ट्रपति जेम्स के। पोल

1
@JamesKPolk यह जरूरी नहीं कि सच हो। अगर सार्वजनिक घातांक बड़ा है (अर्थात निजी घातांक के समान गुण हैं) तो सार्वजनिक कुंजी का पुनर्निर्माण करना असंभव हो सकता है । अधिकांश पुस्तकालय इसका समर्थन नहीं करेंगे, लेकिन आरएसए क्रिप्टोकरेंसी को निश्चित रूप से आपको सार्वजनिक कुंजी को निजी कुंजी से फिर से संगठित करने की आवश्यकता नहीं है।
मार्टन बोदवेस

34

नीचे मेरा जवाब थोड़ा लंबा है, लेकिन उम्मीद है कि यह कुछ विवरण प्रदान करता है जो पिछले उत्तरों में गायब हैं। मैं कुछ संबंधित कथनों के साथ शुरुआत करूंगा और अंत में प्रारंभिक प्रश्न का उत्तर दूंगा।

RSA एल्गोरिथ्म का उपयोग करके कुछ एन्क्रिप्ट करने के लिए आपको मापांक और एन्क्रिप्शन (सार्वजनिक) प्रतिपादक जोड़ी (n, e) की आवश्यकता होती है। वह आपकी सार्वजनिक कुंजी है। आरएसए एल्गोरिथ्म का उपयोग करके कुछ को डिक्रिप्ट करने के लिए आपको मापांक और डिक्रिप्शन (निजी) प्रतिपादक जोड़ी (एन, डी) की आवश्यकता होती है। वह आपकी निजी कुंजी है।

RSA सार्वजनिक कुंजी का उपयोग करके कुछ एन्क्रिप्ट करने के लिए आप अपने प्लेनटेक्स्ट को एक नंबर के रूप में मानते हैं और इसे ई मापुलस n की शक्ति तक बढ़ाते हैं:

ciphertext = ( plaintext^e ) mod n

RSA निजी कुंजी का उपयोग करके कुछ को डिक्रिप्ट करने के लिए आप अपने सिफरटेक्स्ट को एक नंबर के रूप में मानते हैं और इसे d modulus n की शक्ति तक बढ़ाते हैं:

plaintext = ( ciphertext^d ) mod n

निजी (डी, एन) कुंजी उत्पन्न करने के लिए ओपनसेल का उपयोग कर आप निम्न कमांड का उपयोग कर सकते हैं:

openssl genrsa -out private.pem 1024

निजी कुंजी से सार्वजनिक (e, n) कुंजी उत्पन्न करने के लिए आप ओपन कमांड का उपयोग कर सकते हैं।

openssl rsa -in private.pem -out public.pem -pubout

निजी .pem निजी RSA कुंजी की सामग्री को विच्छेदित करने के लिए जो ऊपर की ओर खुलता है कमांड निम्नलिखित द्वारा उत्पन्न होता है (आउटपुट को यहां लेबल पर काट दिया गया है):

openssl rsa -in private.pem -text -noout | less

modulus         - n
privateExponent - d
publicExponent  - e
prime1          - p
prime2          - q
exponent1       - d mod (p-1)
exponent2       - d mod (q-1)
coefficient     - (q^-1) mod p

क्या निजी कुंजी में केवल (n, d) जोड़ी नहीं होनी चाहिए? 6 अतिरिक्त घटक क्यों हैं? इसमें e (सार्वजनिक प्रतिपादक) शामिल है ताकि सार्वजनिक RSA कुंजी को निजी / निजी RSA कुंजी से उत्पन्न / निकाला / प्राप्त किया जा सके। बाकी 5 घटक डिक्रिप्शन प्रक्रिया को गति देने के लिए हैं। यह पता चलता है कि प्री-कंप्यूटिंग और उन 5 मूल्यों को संग्रहीत करके आरएसए डिक्रिप्शन को 4 के कारक द्वारा गति देना संभव है। डिक्रिप्शन उन 5 घटकों के बिना काम करेगा, लेकिन यह तेजी से किया जा सकता है यदि आपके पास उन्हें काम है। एल्गोरिथ्म में तेजी लाने वाला चीनी रेमिनेटर प्रमेय पर आधारित है ।

हां, Private.pem RSA निजी कुंजी में वास्तव में उन सभी 8 मान शामिल हैं; पिछली कमांड चलाने पर उनमें से कोई भी मक्खी पर उत्पन्न नहीं होता है। निम्नलिखित कमांड चलाने की कोशिश करें और आउटपुट की तुलना करें:

# Convert the key from PEM to DER (binary) format
openssl rsa -in private.pem -outform der -out private.der

# Print private.der private key contents as binary stream
xxd -p private.der

# Now compare the output of the above command with output 
# of the earlier openssl command that outputs private key
# components. If you stare at both outputs long enough
# you should be able to confirm that all components are
# indeed lurking somewhere in the binary stream
openssl rsa -in private.pem -text -noout | less

RSA निजी कुंजी की यह संरचना PKCS # 1 v1.5 द्वारा एक वैकल्पिक ( दूसरा ) प्रतिनिधित्व के रूप में अनुशंसित है । PKCS # 1 v2.0 मानक वैकल्पिक प्रतिनिधित्व से e और d घातांक को पूरी तरह से बाहर करता है। PKCS # 1 v2.1 और v2.2 वैकल्पिक प्रतिनिधित्व को और अधिक बदलने का प्रस्ताव करते हैं, वैकल्पिक रूप से अधिक CRT- संबंधित घटकों सहित।

Public.pem सार्वजनिक RSA कुंजी की सामग्री को देखने के लिए निम्न को चलाएँ (यहाँ लेबल पर आउटपुट छोटा है):

openssl rsa -in public.pem -text -pubin -noout

Modulus             - n
Exponent (public)   - e

यहां कोई आश्चर्य नहीं। यह सिर्फ (एन, ई) जोड़ी है, जैसा कि वादा किया गया था।

अब अंत में प्रारंभिक प्रश्न का उत्तर दे रहे हैं: जैसा कि निजी आरएसए कुंजी के ऊपर दिखाया गया था, ओपनसेल का उपयोग करके सार्वजनिक और निजी दोनों कुंजी के घटक शामिल हैं और कुछ और। जब आप निजी कुंजी से सार्वजनिक कुंजी बनाते / निकालते / निकालते हैं, तो उन घटकों में से दो को कॉपी करता है (e, n) एक अलग फ़ाइल में, जो आपकी सार्वजनिक कुंजी बन जाती है।


आपने लिखा है "निजी कुंजी से सार्वजनिक (डी, एन) कुंजी उत्पन्न करने के लिए ..."। यह नहीं होना चाहिए "(ई, एन)"? महान जवाब के लिए धन्यवाद, हालांकि!
इलास्टिक

आप बाद के संस्करणों में शब्दार्थों में v1.5 में (बाहरी) 'वाक्यविन्यास' की तुलना कर रहे हैं; 2.0 # 11.1.2 और 2.1 और 2.2 # A.1.2 की जाँच करें और आप n, e, d अभी भी मौजूद देखेंगे। (जैसा कि जेम्स पोल्क का जवाब पहले ही नोट किया गया है।)
dave_thompson_085

1
अद्भुत व्याख्या। धन्यवाद
फ्रांसिस्को अल्बर्ट

1
ऐसा लगता है कि सार्वजनिक प्रतिपादक eहमेशा 65537 होता है 0x010001। यह शायद सार्वजनिक प्रतिपादक चुनने के लिए एक डिफैक्टो है और शायद यही कारण है कि मैन पेज में, और लगभग हर जहां के genrsaरूप में समझाया गया है to generate the private key। सार्वजनिक एक थोड़े स्पष्ट है।
शैम्पू

क्या मैं केवल (n, d) से (n, e) की गणना कर सकता हूं ?
Flyq

21

सार्वजनिक कुंजी PEM फ़ाइल में संग्रहीत नहीं है जैसा कि कुछ लोग सोचते हैं। निम्नलिखित DER संरचना निजी कुंजी फ़ाइल पर मौजूद है:

opensl rsa -text -in mykey.pem

RSAPrivateKey ::= SEQUENCE {
  version           Version,
  modulus           INTEGER,  -- n
  publicExponent    INTEGER,  -- e
  privateExponent   INTEGER,  -- d
  prime1            INTEGER,  -- p
  prime2            INTEGER,  -- q
  exponent1         INTEGER,  -- d mod (p-1)
  exponent2         INTEGER,  -- d mod (q-1)
  coefficient       INTEGER,  -- (inverse of q) mod p
  otherPrimeInfos   OtherPrimeInfos OPTIONAL
}

तो सार्वजनिक कुंजी (मापांक और सार्वजनिक घातांक) की गणना करने के लिए पर्याप्त डेटा है, जो कि क्या openssl rsa -in mykey.pem -puboutकरता है


मुझे लगता है कि सार्वजनिक कुंजी वहाँ संग्रहीत नहीं है, हालांकि निजी कुंजी के रूप में व्युत्पन्न है, लेकिन मुझे निजी कुंजी वहाँ संग्रहीत नहीं दिखती है ?! अभी तक अगर मैं pem फ़ाइल को बिल्ली करता हूँ तो मैं इसे निजी कुंजी और कुछ ascii कहता हूँ।
बार्लोप

2
निजी कुंजी भी व्युत्पन्न है, निजी उपकरण क्षेत्र को देखें। आप खेतों को खोलते हुए देख सकते हैं rsa -text -in mykey.pem
Uxio

2
सार्वजनिक कुंजी वास्तव में पेम में संग्रहीत होती है, क्योंकि पेम में ई और डी भी शामिल है, अर्थात सार्वजनिक कुंजी। असतत लॉग अल्गोस के विपरीत, आरएसए सार्वजनिक कुंजी की गणना केवल निजी कुंजी (डी, एन) से नहीं की जा सकती है। यह केवल इसलिए है क्योंकि आरएएस चश्मा इसे निजी कुंजी और अन्य जानकारी के साथ संग्रहीत करने का संकेत देता है।
माइकल चाउरडकिस

1
हां, यह उत्तर सभी इरादों और उद्देश्यों में गलत है । सार्वजनिक प्रतिपादक और मापांक दोनों ही इसमें हैं, इसलिए सार्वजनिक कुंजी निश्चित रूप से मौजूद है। किसी भी गणना के बिना इसके लिए सार्वजनिक कुंजी को आसानी से पुनर्प्राप्त करने के अलावा सार्वजनिक एक्सपोर्टर की कोई आवश्यकता नहीं है ।
मार्टन बॉड्यूज 16

1
@MaartenBodewes: उत्तर सही है। जो उद्धृत किया गया है वह संबंधित RFC से लिया गया है क्योंकि निजी कुंजी के लिए संग्रहीत मान हैं। यह कि दो मान भी हैं / केवल सार्वजनिक कुंजी एन्क्रिप्शन के लिए उपयोग किया जाता है, यह नहीं बदलता है कि यह निजी कुंजी डेटा है। मैंने पिछले दो दिनों में यह सब कुछ सीखा है, प्रश्न पूछकर नहीं बल्कि संबंधित मानक को देखने और पढ़ने से। अब मुझे ASN.1, DER, PEM और RSA के बारे में सब समझ में आया (अच्छी तरह से शायद RSA के बारे में सभी नहीं)।
एलिस्टेयर जी

8

यहाँ इस कोड में पहले हम RSA कुंजी बना रहे हैं जो निजी है, लेकिन इसकी सार्वजनिक कुंजी की जोड़ी है और साथ ही साथ आपकी वास्तविक सार्वजनिक कुंजी प्राप्त करने के लिए हम बस यही करते हैं

openssl rsa -in mykey.pem -pubout > mykey.pub

आशा है कि आप अधिक जानकारी के लिए इसे पाने के इस चेक


6

सबसे पहले आरएसए प्रमुख पीढ़ी पर एक त्वरित पुनर्कथन।

  1. उपयुक्त आकार (p और q) के दो यादृच्छिक संभावित प्राइम को यादृच्छिक रूप से चुनें।
  2. मापांक (n) का उत्पादन करने के लिए एक साथ दो गुना गुणा करें।
  3. एक सार्वजनिक प्रतिपादक (ई) चुनें।
  4. निजी घातांक (डी) का उत्पादन करने के लिए primes और सार्वजनिक घातांक के साथ कुछ गणित करें।

सार्वजनिक कुंजी में मापांक और सार्वजनिक घातांक होते हैं।

एक न्यूनतम निजी कुंजी में मापांक और निजी प्रतिपादक शामिल होंगे। एक ज्ञात मापांक और निजी प्रतिपादक से संबंधित सार्वजनिक प्रतिपादक तक जाने के लिए कोई कम्प्यूटेशनल संभव अचूक तरीका नहीं है।

तथापि:

  1. व्यावहारिक निजी कुंजी प्रारूप लगभग हमेशा n और d से अधिक संग्रहीत करते हैं।
  2. ई आमतौर पर यादृच्छिक रूप से नहीं उठाया जाता है, मुट्ठी भर प्रसिद्ध मूल्यों में से एक का उपयोग किया जाता है। यदि ई प्रसिद्ध मूल्यों में से एक है और आप डी जानते हैं तो परीक्षण और त्रुटि द्वारा ई का पता लगाना आसान होगा।

तो सबसे व्यावहारिक आरएसए कार्यान्वयन में आप निजी कुंजी से सार्वजनिक कुंजी प्राप्त कर सकते हैं। आरएसए आधारित क्रिप्टोकरंसी का निर्माण करना संभव होगा जहां यह संभव नहीं था, लेकिन यह काम नहीं किया गया है।


1
Use the following commands:

1. openssl req -x509 -nodes -days 365 -sha256 -newkey rsa:2048 -keyout mycert.pem -out mycert.pem

Loading 'screen' into random state - done
Generating a 2048 bit RSA private key
.............+++
..................................................................................................................................................................+++
writing new private key to 'mycert.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.

2. If you check there will be a file created by the name : mycert.pem

3. openssl rsa -in mycert.pem -pubout > mykey.txt
writing RSA key

4. If you check the same file location a new public key : mykey.txt will be created.

1
यह बेवक़ूफ़ी है; बेकार प्रमाणपत्र बनाने के लिए अतिरिक्त प्रयास पर जाने की आवश्यकता नहीं है जब आप चाहते हैं कि यह एक कीपर है। कुछ अन्य प्रश्न के लिए जहां आप एक प्रमाण पत्र चाहते हैं, यह एक उत्तर हो सकता है।
dave_thompson_085
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.