Opencl sempre crittografa la chiave privata?

Quando si utilizza openssl 0.9.8 per creare un nuovo cert + chiave self-signed, esiste un parametro -nodes che può essere usato per indicare openssl per non crittografare la chiave privata che crea. Per esempio:

 openssl req -x509 -nodes -days 365 \ -subj '/C=US/ST=Florida/L=Jupiter/CN=test.com' \ -newkey rsa:1024 -keyout mykey.pem -out mycert.pem 

Ma con il nuovo openssl v1.0.1, sembra che il parametro -nodes sia ignorato. Da quello che posso dire, la chiave privata è sempre crittografata. Sto usando openssl sbagliato? C'è un parametro diverso da utilizzare?

Il parametro -nodes è documentato per significare:

 if this option is specified then if a private key is created it will not be encrypted 

Fonte: http://www.openssl.org/docs/apps/req.html#item__nodes


Maggiori dettagli come richiesto:

Con openssl 0.9.8, il key + cert può essere importto direttamente in altri dispositivi di terze parti che prevedono chiavi e cert non crittografati. Questo funziona senza alcun problema.

Ma quando si utilizza openssl 1.0.1, questi dispositivi di terze parti si lamentano che la chiave non è valida. Il messaggio di errore esatto è:

 ERROR: Private key for 'My Cert' does not appear to be a valid RSA private key in PEM format. 

Questo è un sistema chiuso e non fornisce ulteriori dettagli. Quello che ho scoperto durante la riproduzione con esso oggi è se eseguo la chiave privata v1.0.1 tramite questo command:

 openssl rsa -in mykey.pem -out decryptedkey.pem 

… allora a quel punto questo sistema di terze parti non ha alcun problema a importre il cert e la chiave decriptata. E quando eseguo questo command sul tasto v1.0.1:

  openssl rsa -text -in mykey.pem 

… il text della chiave privata non è lo stesso di quello che si trova nel file mykey.pem v1.0.1. Questo è il motivo per cui ho pensato che la chiave era in qualche modo crittografata.

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.