$ openssl genrsa -des3 -out server.key 1024
Die Datei server.key
gut aufheben und das Geheimis
(pass-phrase) gut merken.
Man kann Details des RSA-privaten Schlüssels mit folgendem
Kommando ansehen:
$ openssl rsa -noout -text -in server.key
Man könnte eine dechiffrierte PEM Version diese privaten schlüssels machen (nicht empfohlen!):
$ openssl rsa -in server.key -out server.key.unsecure
$ openssl req -new -days 365 -key server.key -out server.csr
(Die Ausgabe ist PEM-formatiert) Details des CSR können wie folgt gesehen werden:
$ openssl req -noout -text -in server.csr
Komerzielle Anbieter sind beispielsweise:
Details des empfangenen Zertifikats können durch folgendes Kommando gelesen werden:
$ openssl x509 -noout -text -in server.crt
server.key
und
server.crt
.
$ openssl req -new -newkey rsa:1024 -nodes -keyout cakey.pem -out careq.pem
direkt ein Certificate Request erzeugen.