当前位置: 首页 > news >正文

gmssl常用命令 - 需要持续更新

1. 生成私钥
OpenSSL (RSA)
# 生成RSA私钥
openssl genrsa -out private_key.key 2048
# 生成RSA私钥(带密码)
openssl genrsa -out private_key.key -aes256 -passout pass:password 2048GMSSL (SM2)
# 生成SM2私钥
gmssl ecparam -genkey -name sm2p256v1 -out private_key.key
# 或者使用gmssl专用命令
gmssl sm2 -genkey -out private_key.key
# 生成SM2私钥(带密码)
gmssl sm2 -genkey -out private_key.key -passout pass:password2. 生成证书请求 (CSR)
OpenSSL
# 生成证书请求
openssl req -new -key private_key.key -out cert.csr -subj "/C=CN/ST=Beijing/L=Beijing/O=Company/CN=example.com"
# 交互式生成
openssl req -new -key private_key.key -out cert.csrGMSSL
# 生成SM2证书请求
gmssl req -new -key private_key.key -out cert.csr -subj "/C=CN/ST=Beijing/L=Beijing/O=Company/CN=example.com"
# 交互式生成
gmssl req -new -key private_key.key -out cert.csr
# 指定签名算法(国密)
gmssl req -new -key private_key.key -out cert.csr -sm3 -sigopt "distid:1234567812345678"3. 生成自签名证书
OpenSSL
# 生成自签名证书
openssl x509 -req -days 365 -in cert.csr -signkey private_key.key -out cert.crt
# DER格式
openssl x509 -req -days 365 -in cert.csr -signkey private_key.key -out cert.der -outform DERGMSSL
# 生成SM2自签名证书
gmssl x509 -req -days 365 -in cert.csr -signkey private_key.key -out cert.crt -sm3 -sigopt "distid:1234567812345678"
# DER格式
gmssl x509 -req -days 365 -in cert.csr -signkey private_key.key -out cert.der -outform DER -sm34. 查看证书信息
OpenSSL
# 查看PEM格式证书
openssl x509 -in cert.crt -text -noout
# 查看DER格式证书
openssl x509 -in cert.der -inform DER -text -noout
# 查看证书主题
openssl x509 -in cert.crt -subject -nooutGMSSL
# 查看SM2证书(语法相同)
gmssl x509 -in cert.crt -text -noout
# 查看从证书中提出的公钥文件的内容(16进制公钥)
$GMSSL_PATH ec -pubin -in ../cert_path/pub_key.pem -text -noout
# 查看DER格式
gmssl x509 -in cert.der -inform DER -text -noout
# 查看证书主题
gmssl x509 -in cert.crt -subject -noout5. 查看私钥信息
OpenSSL
# 查看RSA私钥
openssl rsa -in private_key.key -text -noout
# 查看私钥(带密码)
openssl rsa -in private_key.key -text -noout -passin pass:passwordGMSSL
# 查看SM2私钥
gmssl ec -in private_key.key -text -noout
# 或者
gmssl sm2 -in private_key.key -text -noout
# 查看私钥(带密码)
gmssl sm2 -in private_key.key -text -noout -passin pass:password6. PKCS#12 格式转换
OpenSSL
# 生成PKCS12文件
openssl pkcs12 -export -out cert.p12 -inkey private_key.key -in cert.crt -passout pass:password
# 从PKCS12提取证书和私钥
openssl pkcs12 -in cert.p12 -nodes -out cert_and_key.pem -passin pass:passwordGMSSL
# 生成SM2的PKCS12文件
gmssl pkcs12 -export -out cert.p12 -inkey private_key.key -in cert.crt -passout pass:password
# 从PKCS12提取(语法相同)
gmssl pkcs12 -in cert.p12 -nodes -out cert_and_key.pem -passin pass:password7. 证书格式转换
OpenSSL
# PEM转DER
openssl x509 -in cert.crt -outform DER -out cert.der
# DER转PEM
openssl x509 -in cert.der -inform DER -outform PEM -out cert.crtGMSSL
# PEM转DER(语法相同)
gmssl x509 -in cert.crt -outform DER -out cert.der
# DER转PEM
gmssl x509 -in cert.der -inform DER -outform PEM -out cert.crt8. 验证证书
OpenSSL
# 验证证书
openssl verify -CAfile ca.crt cert.crt
# 验证证书链
openssl verify -CAfile ca.crt -untrusted intermediate.crt cert.crtGMSSL
# 验证SM2证书(语法相同)
gmssl verify -CAfile ca.crt cert.crt
# 验证证书链
gmssl verify -CAfile ca.crt -untrusted intermediate.crt cert.crt9. 加密/解密
OpenSSL
# RSA加密
openssl rsautl -encrypt -in plaintext.txt -out encrypted.bin -inkey public_key.pem -pubin
# RSA解密
openssl rsautl -decrypt -in encrypted.bin -out decrypted.txt -inkey private_key.keyGMSSL
# SM2加密
gmssl sm2utl -encrypt -in plaintext.txt -out encrypted.bin -pubin -inkey public_key.pem
# SM2解密
gmssl sm2utl -decrypt -in encrypted.bin -out decrypted.txt -inkey private_key.key10. 签名/验签
OpenSSL
# RSA签名
openssl dgst -sha256 -sign private_key.key -out signature.bin data.txt
# RSA验签
openssl dgst -sha256 -verify public_key.pem -signature signature.bin data.txtGMSSL
# SM2签名(使用SM3)
gmssl dgst -sm3 -sign private_key.key -out signature.bin data.txt
# SM2验签
gmssl dgst -sm3 -verify public_key.pem -signature signature.bin data.txt
# 或者使用sm2utl
gmssl sm2utl -sign -in data.txt -out signature.bin -inkey private_key.key
gmssl sm2utl -verify -in data.txt -signature signature.bin -pubin -inkey public_key.pem11. 提取公钥
$GMSSL_PATH x509 -in test1102_py/aaa.pem -pubkey -noout

 

http://www.jsqmd.com/news/37800/

相关文章:

  • 实用指南:根据用户行为数据中的判断列表在 Elasticsearch 中训练 LTR 模型
  • 转转客服IM聊天系统背后的技术挑战和实践分享
  • 英语_阅读_Computers_待读
  • 202511.11 - A
  • AT_arc160_c [ARC160C] Power Up
  • 英语_阅读_Life in cities_待读
  • 实验 5:ViT Swin Transformer
  • 一个强大的排序工具
  • 数据采集_2
  • chatTTS源码版本地部署踩的坑
  • 第一讲机器学习基础
  • Linux服务器编程实践20-TCP服务 vs UDP服务:核心差异对比 - 详解
  • 第二十八天
  • 当世人 逐渐将英雄遗忘 我最终展露了疯狂 与烧灼许久的欲望 已无人描绘 我的画像
  • 关于IP、TCP、UDP的校验和计算
  • 元叙事提示注入:突破AI安全边界的攻击技术
  • 【计算机网络表格图表解析】网络体系结构、资料链路层、网络层、传输层、应用层、网络安全、故障排查
  • PWM妙用:解锁LED亮度调节与呼吸灯的LuatOS开发之旅
  • python项目跟练 外星人入侵 01 3个位置
  • ONES 重磅升级|全新内核,深度可配置,适配复杂业务流
  • 类的继承
  • CUDA安装注意事项
  • 豆包Seed-Coder编程能力小试
  • 数据类型 标识符 键盘录入
  • 102302145 黄加鸿 数据采集与融合技术作业2
  • 2025-11-11 早报新闻
  • 详细介绍:Spring Boot
  • echarts获取坐标上的点距离顶部底部高度
  • K8S(九)—— Kubernetes持久化存储深度解析:从Volume到PV/PVC与StorageClass动态存储 - 教程
  • JAVA 随机函数