openSSL/TLS证书管理(key、crt、pem)



我有一个关于TLS/SSL(自签名证书)的问题

我试图通过使用TLS/SSL使用几个工具(ncat, socat)打开连接。当然,首先我需要生成证书。(Key是Key, Cert是Cert, PEM是编码格式)。我找到了两种不同的方法。

1) openssl req -new -x509 -keyout test-key.pem -out test-cert.pem.
2) openssl req -newkey rsa:2848 -nodes -keyout test.key -x589 -out test-cert.crt
cat test-key.key test-cert.crt > test-pem.pem

我的问题:

  1. 为什么我们最终将CERT与KEY结合起来?CERT里面不应该有KEY吗?
  2. 为什么在大多数教程中,我们发送(通过侦听器在socat/ncat)密钥与证书,如果证书已经有一个密钥?

(假设我们不验证证书)

感谢您的支持。

解决。

CERT里面不应该有KEY吗?

证书有公共钥匙在里面。密钥文件是私有的关键。公钥可以对其他人可见(就像证书的其余部分一样),私钥应该保密。

相关内容

  • 没有找到相关文章

最新更新