= openssl genpkey = * 各種公開鍵暗号アルゴリズム(RSA、ECDSA、EdDSA等)の秘密鍵を生成するためのコマンド。 * CSR作成する程度であれば、秘密鍵をわざわざ分けて作る必要は無い、と考えてるけど、それでも分けて実行したい場合に使用する。 * もうそろそろ {{{openssl genrsa}}} コマンド使うの止めよう:-)。そんなドキュメントは捨てちゃえ。 <> == RSA公開鍵暗号の秘密鍵の作り方 == {{{ openssl genpkey -algorithm RSA -out 秘密鍵ファイル名.pem -pkeyopt rsa_keygen_bits:ビット数 chmod 0400 秘密鍵ファイル名.pem }}} {{{-pkeyout rsa_keygen_bits:}}} を指定しない場合、通常(今時?)2048ビットと解釈される。 指定可能なビット数は256から1,073,741,696(0x3fffff80)まで可能(openssl のバージョンによる)。 なおマニュアル読むと {{{-pkeyopt rsa_keygen_pubexp:3}}} と「冪指数」に「3」(0x3)を指定している例が記載されているが、 実用的にはデフォルトの65537(0x10001)で十分だし、(素数である必要があるにしても)他を指定する意味は無い(処理速度的にも)。 なお秘密鍵ファイルのパーミッションはバージョン1.1.1になってから気にしないで大丈夫になったようだ。 == ECDSA公開鍵暗号の秘密鍵の作り方 == {{{ openssl genpkey -algorithm EC -out 秘密鍵ファイル名.pem -pkeyopt ec_paramgen_curve:ECパラメータ名 -pkeyopt ec_param_enc:named_curve chmod 0400 秘密鍵ファイル名.pem }}} または {{{ openssl genpkey -paramfile <(openssl ecparam -name ECパラメータ名) -out 秘密鍵ファイル名.pem chmod 0400 秘密鍵ファイル名.pem }}} ※`<(`''command''`)`というイディオム(実行結果をテンポラリファイル名で渡してくれる)は zsh/bash 拡張なので、シェルスクリプト(sh/ash/ksh)中では使わないこと。 「ECパラメータ名」はいわゆる「prime256v1」「secp384r1」「secp521r1」と言った 「楕円曲線」を示す。具体的には下記コマンドを実行することで、使用できる「楕円曲線」を選べる。 {{{ openssl ecparam -list_curves }}} ただし、他の環境でも使えるかどうかは別の話なので、先に示したメジャーな「楕円曲線」の使用を推奨する。 なお秘密鍵ファイルのパーミッションはバージョン1.1.1になってから気にしないで大丈夫になったようだ。 == EdSA公開鍵暗号の秘密鍵の作り方 == 本機能はバージョン1.1.1での新機能となる。よって、1.1.0はもちろんのこと、それよりも古いバージョンでは実行できない。 {{{ openssl genpkey -algorithm ED25519 -out 秘密鍵ファイル名.pem }}} または {{{ openssl genpkey -algorithm ED448 -out 秘密鍵ファイル名.pem }}} * EdDSAで対応しているエドワーズ曲線はED25519(253ビット)とED448(446ビット)である。 * ご覧の通り、ED25519は現役だが、ED448はバックアップで早々に使われることは無いと思われ。 * なおED25519は強度的にはprime256v1つまり、3072ビットRSA級となる。 * 実用面においてはサポートが始まったばかりなので、認証局で使えるようになるまではあと数年かかると思われる。 === X25519/X448 === * {{{openssl genpkey}}} ではX25519とX448の秘密鍵の作成が行える。 * ただしこれはキー交換用の鍵であるため、できた秘密鍵から証明書は作成できない。 * なおX25519については鍵交換アルゴリズムとして、ED25519とは違い、既に稼働(普及)している。 == 秘密鍵の暗号化について == 実運用で必要だと思ったことは無いが、世の中には秘密鍵を暗号化しないといけないユースケースがあるようで、その場合の指定方法について調査した。 * 結論から言えば、RSAでのみ指定できる。ECDSAでは指定できない。未検証だがEdDSAも指定できないと思う。 * また指定できる暗号化アルゴリズムも数が限られている。 * 具体的には「{{{openssl enc --list}}}」(旧 openssl コマンドでは存在しないオプションだが問題無い)を実行して「Valid ciphername values:」行より後に出る一覧が指定できる。 * 厳密には更にカウンタ系(CNT、GCM、XTS)や特殊なところで {{{-chacha}}}(ストリーム暗号だから?), {{{-rc4-hmac-md5}}}(別途秘密鍵が必要でパラメーターとして渡せないから) は指定できない。 == 参考文献 == * [[https://www.openssl.org/blog/blog/2018/09/11/release111/|OpenSSL 1.1.1 Is Released]] 2018年09月11日付 * [[https://www.openssl.org/docs/man1.1.1/man1/genpkey.html|openssl 1.1.1 genpkey(1)]] * [[https://www.openssl.org/docs/man1.1.0/apps/genpkey.html|openssl 1.1.0 genpkey(1)]] * [[https://jovi0608.hatenablog.com/entry/2018/05/09/213703|「SSL/TLS暗号設定ガイドライン 第2.0版」を読んで]] * [[https://kazu-yamamoto.hatenablog.jp/entry/20171114/1510635277|TLS 1.3 開発日記 その22 公開鍵暗号の動向]]