निजी कुंजी जोड़ी की अखंडता को कैसे सत्यापित करें?

आप ओपनएसएसएल उपयोगिता

और इसकी कमांड लाइनों के साथ एसएसएल प्रमाणपत्र और निजी कुंजी जोड़ी की अखंडता को सत्यापित कर सकते हैं।

प्रक्रिया में चार चरण होते हैं:

  1. सत्यापित करें कि निजी कुंजी परिवर्तित नहीं किया गया है।
  2. निजी कुंजी और SSL प्रमाणपत्र जोड़ी के साथ मेल खाने वाले मापांक मान की जाँच करें
  3. प्रमाणपत्र से सार्वजनिक कुंजी के साथ एन्क्रिप्शन और निजी कुंजी के साथ डिक्रिप्शन सफलतापूर्वक करें
  4. फ़ाइल की अखंडता की पुष्टि करें, जो निजी कुंजी के साथ हस्ताक्षरित है

निजी कुंजी अखंडता की जाँच करें

निम्न आदेश चलाएँ: openssl rsa -in [key-file .key] -check -noout

यहाँ एक भ्रष्ट निजी कुंजी का एक उदाहरण दिया गया है:

निजी कुंजी त्रुटि

एक परिवर्तित / जाली कुंजी के परिणामस्वरूप अन्य त्रुटियां नीचे सूचीबद्ध हैं:

  • आरएसए कुंजी त्रुटि: पी प्राइम नहीं
  • RSA कुंजी त्रुटि: n p q के बराबर नहीं है
  • RSA कुंजी त्रुटि: d e 1 के सर्वांगसम नहीं है
  • RSA कुंजी त्रुटि: dmp1 d के सर्वांगसम नहीं है
  • RSA कुंजी त्रुटि: iqmp q का व्युत्क्रम नहीं

यदि आपको उपरोक्त में से किसी भी त्रुटि का सामना करना पड़ा है, तो आपकी निजी कुंजी के साथ छेड़छाड़ की गई है और हो सकता है कि वह आपकी सार्वजनिक कुंजी के साथ काम न करे। एक नई निजी कुंजी बनाने और प्रतिस्थापन प्रमाणपत्र का अनुरोध करने पर विचार करें।

यहां निजी कुंजी का एक उदाहरण दिया गया है जो अखंडता को पूरा करता है:

आरएसए कुंजी ठीक है

निजी कुंजी और SSL प्रमाणपत्र जोड़ी के साथ मेल खाने वाले मापांक मान की जाँच करें


नोट:

निजी कुंजी और प्रमाणपत्र का मापांक बिल्कुल मेल खाना चाहिए।

प्रमाण पत्र देखने के लिए, मापांक कमांड चलाएँ:

ओपनएसएसएल x509 -noout -modulus -in [certificate-file .cer]

निजी कुंजी मापांक देखने के लिए, कमांड चलाएँ:

ओपनएसएसएल आरएसए -नोआउट -मॉड्यूलस -इन [key-file .key]

सार्वजनिक कुंजी से एन्क्रिप्ट करें और निजी कुंजी से डिक्रिप्ट करें

1. प्रमाणपत्र से सार्वजनिक कुंजी प्राप्त करें:

ओपनएसएसएल x509 -इन [certificate-file .cer] -नोआउट -pubkey > certificatefile.pub.cer

2. एन्क्रिप्ट परीक्षण.txt सार्वजनिक कुंजी का उपयोग कर फ़ाइल सामग्री

सामग्री “संदेश परीक्षण” के साथ test.txt फ़ाइल (आप नोटपैड का उपयोग कर सकते हैं) नामक एक नई फ़ाइल बनाएं। सिफर.txt फ़ाइल में एक एन्क्रिप्टेड संदेश बनाने के लिए निम्न आदेश निष्पादित करें।

ओपनएसएसएल आरएसएयूटीएल -एनक्रिप्ट -इन टेस्ट.txt -पबिन -इनकी सर्टिफिकेटफाइल.पब.cer -आउट सिफर.txt

3. निजी कुंजी
का उपयोग करके
सिफर से डिक्रिप्ट करें.txt सिफर.txt सामग्री को डिक्रिप्ट करने के लिए निम्न आदेश करें।

ओपनएसएसएल आरएसएयूटीएल -डिक्रिप्ट -इन सिफर.txt -इंकी [key-file .key]

सुनिश्चित करें कि आप अपने सिफर.txt फ़ाइल सामग्री को अपने टर्मिनल पर डिक्रिप्ट कर सकते हैं। टर्मिनल से आउटपुट को परीक्षण.txt फ़ाइल की सामग्री से मेल खाना चाहिए।

यदि सामग्री मेल नहीं खाती है, तो निजी कुंजी के साथ छेड़छाड़ की गई है और हो सकता है कि वह आपकी सार्वजनिक कुंजी के साथ काम न करे। एक नई निजी कुंजी बनाने और प्रतिस्थापन प्रमाणपत्र का अनुरोध करने पर विचार करें। यहाँ एक डिक्रिप्ट किए गए संदेश का एक उदाहरण दिया गया है:

संदेश परीक्षण

4. निजी कुंजी के साथ हस्ताक्षरित फ़ाइल अखंडता की पुष्टि करें

test.sig और test.txt फ़ाइल को अपनी निजी कुंजी से हस्ताक्षरित करने के लिए निम्न आदेश चलाएँ:

ओपनएसएसएल डीजीएसटी -एसएचए 256 -साइन [key-file .key] -आउट टेस्ट.सिग टेस्ट.txt

अब, चरण 1 से निकाली गई अपनी सार्वजनिक कुंजी के साथ हस्ताक्षरित फ़ाइलों को सत्यापित करें।

ओपनएसएसएल डीजीएसटी -एसएचए 256 -सत्यापित करें certificatefile.pub.cer -हस्ताक्षर test.sig परीक्षण.txt

सुनिश्चित करें कि टर्मिनल से आउटपुट बिल्कुल नीचे दिए गए उदाहरण की तरह है:

सत्यापित ठीक है
यदि आपकी निजी कुंजी के साथ छेड़छाड़ की जाती है, तो आपको निम्न संदेश प्राप्त होगा:

सत्यापन विफलता
इस स्थिति में, आपको एक नई निजी कुंजी बनानी चाहिए और प्रतिस्थापन प्रमाणपत्र का अनुरोध करना चाहिए।

स्रोत: डिजिसर्ट का नॉलेज बेस

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10