[OPENSSL] key파일 생성 / 패스워드 생성, 제거, 확인

 

키파일 패스워드 확인


키파일에 패스워드가 설정 되어 있는지, 알고 있는 패스워드가 맞는지 확인

1. 키파일에 패스워드가 설정되지 않은 경우

openssl rsa -check -in jirak.net.key -noout
RSA key ok

 

2. 키파일에 패스워드가 설정된 경우

# openssl rsa -check -in jirak.net.key -noout
Enter pass phrase for jirak.net.key:
RSA key ok

# openssl rsa -check -in jirak.net.key -noout
Enter pass phrase for jirak.net.key:
unable to load Private Key
139920499889992:error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt:evp_enc.c:596:
139920499889992:error:0906A065:PEM routines:PEM_do_header:bad decrypt:pem_lib.c:483:

 

 

키파일 생성 및 변경


 

1. 패스워드 없이 키파일 생성하기

# openssl genrsa -out jirak.net.key 2048
Generating RSA private key, 2048 bit long modulus (2 primes)
............................+++++
..............+++++
e is 65537 (0x010001)

# openssl rsa -check -in jirak.net.key -noout
RSA key ok

  • 패스워드 확인 절차 없이 “RSA key ok” 반환

 

2. 생성된 키파일에 패스워드 추가

# openssl rsa -des3 -in jirak.net.key -out jirak.net.pass.key
writing RSA key
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:

# openssl rsa -check -in jirak.net.pass.key -noout
Enter pass phrase for jirak.net.pass.key:
RSA key ok

  • 패스워드 확인 절차 추가됨

 

3. 키파일 생성시 패스워드 적용

# openssl genrsa -des3 -out jirak.net.pass.key 2048
Generating RSA private key, 2048 bit long modulus (2 primes)
.........+++++
..................+++++
e is 65537 (0x010001)
Enter pass phrase for jirak.net.pass.key:
Verifying - Enter pass phrase for jirak.net.pass.key:

# openssl rsa -check -in jirak.net.pass.key -noout
Enter pass phrase for jirak.net.pass.key:
RSA key ok

  • 패스워드 확인 절차 추가됨

 

4. 패스워드가 적용된 키파일의 패스워드 제거

# openssl rsa -in jirak.net.pass.key -out jirak.net.nopass.key
Enter pass phrase for jirak.net.pass.key:
writing RSA key

# openssl rsa -check -in jirak.net.nopass.key -noout
RSA key ok

  • 패스워드 확인 절차 없이 “RSA key ok” 반환

 

 

About KENNETH 14076 Articles
지락문화예술공작단

Be the first to comment

Leave a Reply

Your email address will not be published.


*


이 사이트는 스팸을 줄이는 아키스밋을 사용합니다. 댓글이 어떻게 처리되는지 알아보십시오.