При создании сертификата получаю такую ошибку
openssl ca -extfile /etc/ssl/openssl.cnf -extensions server -out certs/Cserv.pem -infiles req/Rserv.pem
Using configuration from /etc/ssl/openssl.cnf
Error opening CA private key ./demoCA/private/cakey.pem
630:error:02001002:system library:fopen:No such file or directory:bss_file.c:278:fopen('./demoCA/private/cakey.pem','r')
630:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:280:
unable to load CA private key
Самое интересное ищу /demoCA/private/cakey.pem и не нахожу
Решено: Openssl
Модераторы: SLEDopit, Модераторы разделов
-
Sapphire
- Сообщения: 17
Решено: Openssl
Slackware 10.2 KDE 3.4.2 Intel Pentium4 2.4*512*GeForce Ti 4800
Slackware 10.2 shell Intel Pentium4 2.0*256*MX400
Gentoo 2005.1 KDE 3.4.3 Intel Pentium4 2.4*512*GeForce Ti 4800
FreeBSD 6.0 Intel Pentium4 2.4*512*GeForce Ti 4800
Gentoo 2005.1 shell Intel Pentium4 2.8*768*MX400
Slackware 10.2 shell Intel Pentium4 2.0*256*MX400
Gentoo 2005.1 KDE 3.4.3 Intel Pentium4 2.4*512*GeForce Ti 4800
FreeBSD 6.0 Intel Pentium4 2.4*512*GeForce Ti 4800
Gentoo 2005.1 shell Intel Pentium4 2.8*768*MX400
-
shrikes
- Сообщения: 126
- ОС: Gentoo Linux
Re: Решено: Openssl
Sapphire писал(а): ↑09.07.2006 00:55При создании сертификата получаю такую ошибку
openssl ca -extfile /etc/ssl/openssl.cnf -extensions server -out certs/Cserv.pem -infiles req/Rserv.pem
Using configuration from /etc/ssl/openssl.cnf
Error opening CA private key ./demoCA/private/cakey.pem
630:error:02001002:system library:fopen:No such file or directory:bss_file.c:278:fopen('./demoCA/private/cakey.pem','r')
630:error:20074002:BIO routines:FILE_CTRL:system lib:bss_file.c:280:
unable to load CA private key
Самое интересное ищу /demoCA/private/cakey.pem и не нахожу
А ты попробуй указывать абсолютные пути к файлам....
-
Naruto-kun
- Сообщения: 228
- Статус: небритый гентушник
- ОС: Gentoo(PC)/easypeasy(Netbook)
Re: Решено: Openssl
Помогите разобраться с openssl, в частности работа с эцп.
Решил протестировать на обычном компьютере с genoo на борту.
Перекопав немного литературы и следуя последним сообщениям сделал для теста так:
1)Потом если пробую так:
Выдаёт:
2)А если пробую так:
Выдаёт:
Если верить вики:

И если я правильно всё понял. То получается так:
(1)Signing:
1) Хэшируем сообщение -> получаем хэш сообщения(ХС).
2) Шифруем ХС с помощью закрытого ключа -> получаем зашифрованный хэш сообщения(ЗХС) (Сигнатура)
3) ЗХС объеденяется с сертификатом -> [ЗХС+Серт]
4) И получивишимся [ЗХС+Серт] подписываем сообщение
(2)Verification:
1) Разделяем сообщение на сообщение и сигнатуру
2) Хэшируем сообщение получаем хэш (Х1)
3) Декодируем сигнатуру получая хэш (Х2)
4) Сравниваем Х1 и Х2, если всё верно - проверку прошли, иначе нет.
Вот и интересует, почему же у меня ошибки и как возможно сделать с помощью openssl, то что на вики(картинке), если ей конечно можно верить
Решил протестировать на обычном компьютере с genoo на борту.
Перекопав немного литературы и следуя последним сообщениям сделал для теста так:
Код: Выделить всё
# echo "test file" > 1.txt
# openssl genrsa -out CAkey.pem -rand randfile -des3 4096
# openssl req -new -x509 -key CAkey.pem -out CAcert.pem -days 365 -config cfg
# openssl smime -sign -inkey CAkey.pem -signer CAcert.pem -outform pem -nodetach -in 1.txt -out 1.txt.sig1)Потом если пробую так:
Код: Выделить всё
# openssl smime -verify -inform pem -in 1.txt.sig -signer user.pem -out 1.sm.txtВыдаёт:
Код: Выделить всё
Verification failure
16575:error:21075075:PKCS7 routines:PKCS7_verify:certificate verify error:pk7_smime.c:244:Verify error:self signed certificate2)А если пробую так:
Код: Выделить всё
# openssl smime -verify -in 1.txt.sig -out 1.sm.txtВыдаёт:
Код: Выделить всё
Error reading S/MIME message
16578:error:2107A087:PKCS7 routines:SMIME_read_PKCS7:no content type:pk7_mime.c:296:Если верить вики:

И если я правильно всё понял. То получается так:
(1)Signing:
1) Хэшируем сообщение -> получаем хэш сообщения(ХС).
2) Шифруем ХС с помощью закрытого ключа -> получаем зашифрованный хэш сообщения(ЗХС) (Сигнатура)
3) ЗХС объеденяется с сертификатом -> [ЗХС+Серт]
4) И получивишимся [ЗХС+Серт] подписываем сообщение
(2)Verification:
1) Разделяем сообщение на сообщение и сигнатуру
2) Хэшируем сообщение получаем хэш (Х1)
3) Декодируем сигнатуру получая хэш (Х2)
4) Сравниваем Х1 и Х2, если всё верно - проверку прошли, иначе нет.
Вот и интересует, почему же у меня ошибки и как возможно сделать с помощью openssl, то что на вики(картинке), если ей конечно можно верить
Компьютер позволяет решать все те проблемы, которые до изобретения компьютера не существовали.
Если на вопрос ни кто не знает ответа, то пора читать описание.
Если на вопрос ни кто не знает ответа, то пора читать описание.
-
Ленивая Бестолочь
- Бывший модератор
- Сообщения: 2760
- ОС: Debian; gentoo
Re: Решено: Openssl
Naruto-kun писал(а): ↑05.01.2010 08:1916575:error:21075075:PKCS7 routines:PKCS7_verify:certificate verify error:pk7_smime.c:244:Verify error:self signed certificate
ну, вам сказали, что это самоподписаный сертификат. плохо, но, смотря зачем будете его использовать.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
-
Naruto-kun
- Сообщения: 228
- Статус: небритый гентушник
- ОС: Gentoo(PC)/easypeasy(Netbook)
Re: Решено: Openssl
Ленивая Бестолочь писал(а): ↑05.01.2010 14:24Naruto-kun писал(а): ↑05.01.2010 08:1916575:error:21075075:PKCS7 routines:PKCS7_verify:certificate verify error:pk7_smime.c:244:Verify error:self signed certificate
ну, вам сказали, что это самоподписаный сертификат. плохо, но, смотря зачем будете его использовать.
рис.1.

Вообще необходимо реализовать схему, показанную на рисунке (рис.1.), средствами openssl.
Например, сделать 3 баш скрипта:
1-ый скрипт:
1) Создание корневого сертификата
2) Генерация секретного и открытого(на основе секретного) ключей
3) Создание доверенного сертификата
2-ый скрипт(Выполнение левой части рисунка(рис.1.)):
1) Хэширование данных(в данном случае текстовое сообщение/текстовый файл) (ХД)
2) Подписывание(кодирование) хэша секретным ключом (ПХСК)
3) Именно объедение(а не подписывание) сертификата(насколько я понимаю доверенного) и ПХСК (СртПХСК).
4) Присоедение(Объедение) СртПХСК и данных (СртПХСК_Данные)
3-ый скрипт(Выполнение правой части рисунка(рис.1.)):
1) Разбитие (СртПХСК_Данные) на Сертификат, ПХСК и данные
2.1) Хэширование данных
2.2) Дэподписывание(декодирование) ПХСК с целью получения хэша данных
3) Сравнение хэшей
4) Вывод результата: хэши равны или хэши не равны.
Описал, схему, как я её понял.
Но для начала и достаточно бы просто подписать данные, и потом проверить.
PS. И насколько я понимаю, лучше всего скажем подписывать доверенным сертификатом, а проверять уже корневым?
Компьютер позволяет решать все те проблемы, которые до изобретения компьютера не существовали.
Если на вопрос ни кто не знает ответа, то пора читать описание.
Если на вопрос ни кто не знает ответа, то пора читать описание.
-
Naruto-kun
- Сообщения: 228
- Статус: небритый гентушник
- ОС: Gentoo(PC)/easypeasy(Netbook)
Re: Решено: Openssl
Пока так и не разобрался. Буду рад любым советам.
Компьютер позволяет решать все те проблемы, которые до изобретения компьютера не существовали.
Если на вопрос ни кто не знает ответа, то пора читать описание.
Если на вопрос ни кто не знает ответа, то пора читать описание.
-
Naruto-kun
- Сообщения: 228
- Статус: небритый гентушник
- ОС: Gentoo(PC)/easypeasy(Netbook)
Re: Решено: Openssl
Сам разобрался. 
Компьютер позволяет решать все те проблемы, которые до изобретения компьютера не существовали.
Если на вопрос ни кто не знает ответа, то пора читать описание.
Если на вопрос ни кто не знает ответа, то пора читать описание.