轉載請注明出處 http://www.paraller.com
原文排版地址 點擊獲取更好閱讀體驗
END..."結尾,內容是BASE64編碼.
查看PEM格式證書的信息:
openssl x509 -in certificate.pem -text -noout
Apache和linux服務器偏向于使用這種編碼格式.
打開看是二進制格式,不可讀.
查看DER格式證書的信息:
openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服務器偏向于使用這種編碼格式.
PEM轉為DER
openssl x509 -in cert.crt -outform der -out cert.der
DER轉為PEM
openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
(提示:要轉換KEY文件也類似,只不過把x509換成rsa,要轉CSR的話,把x509換成req...)
不同擴展名的證書查看KEY的辦法,直接編輯器打開或者
openssl rsa -in mykey.key -text -noout
如果是DER格式的話,同理應該這樣了
openssl rsa -in mykey.key -text -noout -inform der
即證書簽名請求,這個并不是證書,而是向權威證書頒發機構獲得簽名證書的申請,其核心內容是一個公鑰當然還附帶了一些別的信息)
在生成這個申請的時候,同時也會生成一個私鑰,私鑰要自己保管好.
生成的辦法:
openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com"
查看的辦法:(如果是DER格式的話照舊加上-inform der)
openssl req -in my.csr -noout -text
對Linux服務器來說,一般CRT和KEY是分開存放在不同文件中的,但Windows的IIS則將它們存在一個PFX文件中,(因此這個文件包含了證書及私鑰)這樣會不會不安全?應該不會,PFX通常會有一個"提取密碼",你想把里面的東西讀取出來的話,它就要求你提供提取密碼,PFX使用的時DER編碼,如何把PFX轉換為PEM編碼?
生成的辦法:
openssl pkcs12 -export -name test-alias -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt
其中CACert.crt是CA(權威證書頒發機構)的根證書,有的話也通過-certfile參數一起帶進去.這么看來,PFX其實是個證書密鑰庫.
PFX使用的時DER編碼,把PFX轉換為PEM編碼:
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
這個時候會提示你輸入提取代碼. for-iis.pem就是可讀的文本.
這是Java的專利,跟OpenSSL關系不大,利用Java的一個叫"keytool"的工具,可以將PFX轉為JKS,當然了,keytool也能直接生成JKS,不過在此就不多表了.
不同擴展名間的轉換.key .crt 轉換成 .pem
DER格式:
openssl x509 -inform DER -outform PEM -in server.crt -out server.crt.pem
openssl rsa -inform DER -outform PEM -in server.key -out server.crt.pem
將.key和.crt 文件串聯
對于web服務,當你不能分別指定私鑰和公鑰的時候,你可以將兩個文件串聯。
cat server.crt server.key > server.includesprivatekey.pem參考網站
pfx證書與cer證書的區別
那些證書相關的玩意兒(SSL,X.509,PEM,DER,CRT,CER,KEY,CSR,P12等)
將.pem轉換為.crt和.key
How to get .pem file from .key and .crt files?
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11303.html
摘要:公開密鑰加密的出現大大減輕了交換對稱密鑰的困難,公鑰可以公開透過不安全可被竊聽的渠道發送,用以加密明文。當與配合使用,稱之為,與配合則稱為,以此類推。這步沒有簽名,服務端收到數據后不會發現被篡改。對于認證機構,一旦私鑰外泄,將可能導致整未濟,亨。小狐汔濟,濡其尾,無攸利。——《易》六、密鑰管理當不再擔心身份會被冒充、篡改之后,我們再來詳細談談網絡通信中對于加密算法的密鑰管理。在密鑰被簽發后,...
摘要:另一方比如小明得到公鑰之后,雙方就可以通信。然而,中間人還是可能截獲公鑰,然后自己弄一對秘鑰,然后告訴小明說是小紅的公鑰。這樣,小亮在簽署小紅的身份證的時候,可以在小紅身份證后面附上自己的身份證。一般來說,自簽名的根身份證用于公司內部使用。 前言 自從 Lets Encrypt 上線之后,HTTPS 網站數量占比越來越高,相信不久的未來就可以實現全網 HTTPS,大部分主流瀏覽器也對 ...
摘要:通過工具包中的工具,生成格式的證書文件。文件這樣的證書文件可以是二進制格式,也可以是文本格式,一般均為文本格式,功能與及證書文件相同。在您實際部署數字證書時,請使用通過此轉換步驟分離出來的私鑰和您申請得到的公鑰證書匹配進行部署。 先看這篇文章,對數字證書的格式有個了解https://help.aliyun.com/knowl... 主流數字證書都有哪些格式? 一般來說,主流的 Web ...
閱讀 928·2021-11-08 13:22
閱讀 2853·2021-09-29 09:45
閱讀 2831·2021-09-09 11:52
閱讀 2264·2019-08-30 13:20
閱讀 3749·2019-08-29 13:28
閱讀 1365·2019-08-29 12:32
閱讀 2730·2019-08-29 11:10
閱讀 1650·2019-08-26 13:34