轉(zhuǎn)載請(qǐng)注明出處 http://www.paraller.com
原文排版地址 點(diǎn)擊獲取更好閱讀體驗(yàn)
END..."結(jié)尾,內(nèi)容是BASE64編碼.
查看PEM格式證書的信息:
openssl x509 -in certificate.pem -text -noout
Apache和linux服務(wù)器偏向于使用這種編碼格式.
打開看是二進(jìn)制格式,不可讀.
查看DER格式證書的信息:
openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服務(wù)器偏向于使用這種編碼格式.
PEM轉(zhuǎn)為DER
openssl x509 -in cert.crt -outform der -out cert.der
DER轉(zhuǎn)為PEM
openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
(提示:要轉(zhuǎn)換KEY文件也類似,只不過把x509換成rsa,要轉(zhuǎn)CSR的話,把x509換成req...)
不同擴(kuò)展名的證書查看KEY的辦法,直接編輯器打開或者
openssl rsa -in mykey.key -text -noout
如果是DER格式的話,同理應(yīng)該這樣了
openssl rsa -in mykey.key -text -noout -inform der
即證書簽名請(qǐng)求,這個(gè)并不是證書,而是向權(quán)威證書頒發(fā)機(jī)構(gòu)獲得簽名證書的申請(qǐng),其核心內(nèi)容是一個(gè)公鑰當(dāng)然還附帶了一些別的信息)
在生成這個(gè)申請(qǐng)的時(shí)候,同時(shí)也會(huì)生成一個(gè)私鑰,私鑰要自己保管好.
生成的辦法:
openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com"
查看的辦法:(如果是DER格式的話照舊加上-inform der)
openssl req -in my.csr -noout -text
對(duì)Linux服務(wù)器來說,一般CRT和KEY是分開存放在不同文件中的,但Windows的IIS則將它們存在一個(gè)PFX文件中,(因此這個(gè)文件包含了證書及私鑰)這樣會(huì)不會(huì)不安全?應(yīng)該不會(huì),PFX通常會(huì)有一個(gè)"提取密碼",你想把里面的東西讀取出來的話,它就要求你提供提取密碼,PFX使用的時(shí)DER編碼,如何把PFX轉(zhuǎn)換為PEM編碼?
生成的辦法:
openssl pkcs12 -export -name test-alias -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt
其中CACert.crt是CA(權(quán)威證書頒發(fā)機(jī)構(gòu))的根證書,有的話也通過-certfile參數(shù)一起帶進(jìn)去.這么看來,PFX其實(shí)是個(gè)證書密鑰庫.
PFX使用的時(shí)DER編碼,把PFX轉(zhuǎn)換為PEM編碼:
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
這個(gè)時(shí)候會(huì)提示你輸入提取代碼. for-iis.pem就是可讀的文本.
這是Java的專利,跟OpenSSL關(guān)系不大,利用Java的一個(gè)叫"keytool"的工具,可以將PFX轉(zhuǎn)為JKS,當(dāng)然了,keytool也能直接生成JKS,不過在此就不多表了.
不同擴(kuò)展名間的轉(zhuǎn)換.key .crt 轉(zhuǎn)換成 .pem
DER格式:
openssl x509 -inform DER -outform PEM -in server.crt -out server.crt.pem
openssl rsa -inform DER -outform PEM -in server.key -out server.crt.pem
將.key和.crt 文件串聯(lián)
對(duì)于web服務(wù),當(dāng)你不能分別指定私鑰和公鑰的時(shí)候,你可以將兩個(gè)文件串聯(lián)。
cat server.crt server.key > server.includesprivatekey.pem參考網(wǎng)站
pfx證書與cer證書的區(qū)別
那些證書相關(guān)的玩意兒(SSL,X.509,PEM,DER,CRT,CER,KEY,CSR,P12等)
將.pem轉(zhuǎn)換為.crt和.key
How to get .pem file from .key and .crt files?
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://specialneedsforspecialkids.com/yun/11303.html
摘要:公開密鑰加密的出現(xiàn)大大減輕了交換對(duì)稱密鑰的困難,公鑰可以公開透過不安全可被竊聽的渠道發(fā)送,用以加密明文。當(dāng)與配合使用,稱之為,與配合則稱為,以此類推。這步?jīng)]有簽名,服務(wù)端收到數(shù)據(jù)后不會(huì)發(fā)現(xiàn)被篡改。對(duì)于認(rèn)證機(jī)構(gòu),一旦私鑰外泄,將可能導(dǎo)致整未濟(jì),亨。小狐汔濟(jì),濡其尾,無攸利。——《易》六、密鑰管理當(dāng)不再擔(dān)心身份會(huì)被冒充、篡改之后,我們?cè)賮碓敿?xì)談?wù)劸W(wǎng)絡(luò)通信中對(duì)于加密算法的密鑰管理。在密鑰被簽發(fā)后,...
摘要:另一方比如小明得到公鑰之后,雙方就可以通信。然而,中間人還是可能截獲公鑰,然后自己弄一對(duì)秘鑰,然后告訴小明說是小紅的公鑰。這樣,小亮在簽署小紅的身份證的時(shí)候,可以在小紅身份證后面附上自己的身份證。一般來說,自簽名的根身份證用于公司內(nèi)部使用。 前言 自從 Lets Encrypt 上線之后,HTTPS 網(wǎng)站數(shù)量占比越來越高,相信不久的未來就可以實(shí)現(xiàn)全網(wǎng) HTTPS,大部分主流瀏覽器也對(duì) ...
摘要:通過工具包中的工具,生成格式的證書文件。文件這樣的證書文件可以是二進(jìn)制格式,也可以是文本格式,一般均為文本格式,功能與及證書文件相同。在您實(shí)際部署數(shù)字證書時(shí),請(qǐng)使用通過此轉(zhuǎn)換步驟分離出來的私鑰和您申請(qǐng)得到的公鑰證書匹配進(jìn)行部署。 先看這篇文章,對(duì)數(shù)字證書的格式有個(gè)了解https://help.aliyun.com/knowl... 主流數(shù)字證書都有哪些格式? 一般來說,主流的 Web ...
閱讀 917·2021-11-08 13:22
閱讀 2841·2021-09-29 09:45
閱讀 2823·2021-09-09 11:52
閱讀 2257·2019-08-30 13:20
閱讀 3739·2019-08-29 13:28
閱讀 1355·2019-08-29 12:32
閱讀 2719·2019-08-29 11:10
閱讀 1643·2019-08-26 13:34