ho trovato due soluzioni per il tuo problema.
È possibile utilizzare rsautl in questo modo: (con la chiave privata: my.key e la chiave pubblica my-pub.pem)
$ openssl rsautl -sign -inkey my.key -out in.txt.rsa -in in.txt
Enter pass phrase for my.key:
$ openssl rsautl -verify -inkey my-pub.pem -in in.txt.rsa -pubin
Bonjour
Con questo metodo, tutto il documento è incluso all'interno del file di firma ed è emesso dal comando finale.
Ma nel mio caso, il mio certificato dice: Algoritmo di firma: sha1WithRSAEncryption. Quindi vi consiglio di usare il modo standard di firma documento in 4 passi: (Questo metodo viene utilizzato per tutte le firme elettroniche asimmetrici al fine di non sovraccaricare il file di firma e/o l'utilizzo della CPU)
- Crea digerire di documento da firmare (mittente)
- Segno digerire con chiave privata (mittente)
- Crea digest del documento per verificare (destinatario)
- verifica firma w esima chiave pubblica (destinatario)
OpenSSL fa questo in due fasi:
$ openssl dgst -sha256 -sign my.key -out in.txt.sha256 in.txt
Enter pass phrase for my.key:
$ openssl dgst -sha256 -verify my-pub.pem -signature in.txt.sha256 in.txt
Verified OK
Con questo metodo, è stato inviato il destinatario di due documenti: il file originale testo normale, il file di firma digerito firmato. Attenzione: il file della firma non include l'intero documento! Solo il digest.
fonte
2011-02-28 11:09:42
fortuna con le risposte? –
il metodo è corretto, mi mancava digerire parte, cercando di firmare l'intero documento! Grazie per il tuo aiuto! Ho anche trovato alcuni link utili che uso per fare la CA X.509: http://sandbox.rulemaker.net/ngps/m2/howto.ca.html http: // octaldream .com/~ scottm/talks/ssl/opensslca.html – c2h2