Tạo Giấy chứng nhận ECC về Ubuntu 14.04

Elliptic Curve Cryptography (ECC cho ngắn) là một cặp khóa bất đối xứng được sử dụng để mã hóa và giải mã dữ liệu. ECC cung cấp một vài ưu điểm so với RSA. Phím ECC kích thước nhỏ hơn, trong khi cung cấp một an ninh tương đương với RSA giảm các nguồn lực cần thiết cung cấp hiệu suất tốt hơn cho các ứng dụng đa phương tiện, kết nối VPN và nhiều ứng dụng băng thông khác. Bài viết này sẽ chỉ cho bạn cách để tạo ra một chứng chỉ tự ký EEC trên Ubuntu 14.04. Bài viết này cũng hoạt động trên nhiều bản phân phối Linux khác đã được cài đặt OpenSSL.
Cập nhật hệ thống

Để đảm bảo rằng mọi thứ hoạt động tốt, tốt nhất để cập nhật hệ thống của bạn để sử dụng các phần mềm mới nhất và ổn định nhất. Chạy các lệnh sau đây:

apt-get update
apt-get dist-upgrade

Tạo ECC Private Key

Chúng tôi sẽ tạo ra một khóa riêng bằng cách sử dụng đường cong ECC prime256v1.

openssl ecparam -out private.key -name prime256v1 -genkeyTạo Certificate Request

Bây giờ, sử dụng OpenSSL để tạo ra một CSR (Certificate Signing Request) cho ký giấy chứng nhận. Chúng tôi sẽ tạo ra CSR với 512-bit SHA2. Lưu ý rằng bạn nên sử dụng 256-bit hoặc cao hơn. SHA-1 không được đề nghị để được sử dụng nữa và sẽ sớm bị phản đối. SHA1 cũng sẽ không còn được chấp nhận bởi các CA (Certificate Authorities).

opessl req -new -key private.key -out certificate.csr -sha512

sẽ cung cấp cho bạn một danh sách các trường cần được điền vào. Nếu bạn đang sử dụng một tên miền, hãy chắc chắn rằng là tên thông thường được thiết lập để tên miền đó. Các thêm’ thuộc tính có thể được để trống.
Tạo và Giấy chứng nhận Đăng ký

Bây giờ bạn sẽ tạo ra và ký chứng chỉ của bạn từ CSR mà bạn đã tạo trước đó.

openssl -req x506 -days 365 -in certificate.csr -signkey private.key -out certificate.crt -sha512

Nếu không có lỗi xảy ra, sau đó bạn đã thực hiện thành công một giấy chứng nhận ECC.
Lưu ý về công dụng

Nếu bạn muốn sử dụng giấy chứng nhận công khai, hoặc trong sản xuất, sau đó nó được khuyến khích để vượt qua CSR để CA của bạn để họ có cấp giấy chứng nhận đã ký cho bạn. Ngoài ra, giữ private.key tại một địa điểm bí mật an toàn trong các máy chủ của bạn. Hãy chắc chắn rằng các tập tin đã chỉ đọc điều khoản. Nếu bạn bị mất chìa khóa của bạn, sau đó bạn sẽ phải tạo lại chìa khóa và CSR để một chứng chỉ mới phát hành cho bạn.