en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Nachweis des Besitzes eines privaten Schlüssels

Sie können verwenden OpenSSL um den Besitznachweis (POP) eines privaten Schlüssels durch Signieren einer Testdatei anzuzeigen. Diese Methode funktioniert sowohl für RSA- als auch für ECC-Schlüssel.

Was ist OpenSSL?
OpenSSL ist ein sehr nützliches Open-Source-Befehlszeilen-Toolkit für die Arbeit mit X.509 Zertifikate, Zertifikatsignierungsanforderungen (CSRs) und kryptografische Schlüssel. Wenn Sie eine UNIX-Variante wie Linux oder macOS verwenden, ist OpenSSL wahrscheinlich bereits auf Ihrem Computer installiert. Wenn Sie OpenSSL unter Windows verwenden möchten, können Sie es aktivieren Linux-Subsystem von Windows 10 oder installieren Cygwin.

Erstellen Sie eine Signatur mit dem privaten Schlüssel

  1. Erstellen Sie eine Testdatei:

    echo ssl.com> test.txt
  2. Signieren Sie den sha256-Hash der Testdatei mit dem privaten Schlüssel (ersetzen privatekey.pem im folgenden Befehl mit dem tatsächlichen Dateinamen des Schlüssels):

    openssl dgst -sha256 -sign privatekey.pem -out test.sig test.txt
  3. Sie können jetzt den Besitz des privaten Schlüssels durch Senden nachweisen test.sig . test.txt an einen überprüfenden Dritten wie SSL.com. Sie können auch überprüfen, ob der private Schlüssel mit einem Zertifikat übereinstimmt, indem Sie die folgenden Schritte ausführen:

Bestätigen Sie, dass der private Schlüssel mit dem Zertifikat übereinstimmt

  1. Extrahieren Sie den öffentlichen Schlüssel aus dem Zertifikat (ersetzen certificate.pem im folgenden Befehl mit dem tatsächlichen Dateinamen des Zertifikats):

    openssl x509 -pubkey -noout -in certificate.pem> publickey.pem
  2. Überprüfen Sie den sha256-Hash der Testdatei mit dem öffentlichen Schlüssel:

    openssl dgst -sha256 -verify publickey.pem -signature test.sig test.txt
  3. Wenn der private Schlüssel mit dem Zertifikat übereinstimmt, erhalten Sie die Ausgabe Verified OK. Wenn nicht, erhalten Sie eine Verification Failure.
Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.

Verwandte wie Tos

Abonnieren Sie den Newsletter von SSL.com

Was ist SSL /TLS?

Video abspielen

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com