转载请注明出处 http://www.paraller.com
原文排版地址 点击获取更好阅读体验
END..."结尾,内容是BASE64编码.
查看PEM格式证书的信息:
openssl x509 -in certificate.pem -text -noout
Apache和linux服务器偏向于使用这种编码格式.
打开看是二进制格式,不可读.
查看DER格式证书的信息:
openssl x509 -in certificate.der -inform der -text -noout
Java和Windows服务器偏向于使用这种编码格式.
PEM转为DER
openssl x509 -in cert.crt -outform der -out cert.der
DER转为PEM
openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req...)
不同扩展名的证书查看KEY的办法,直接编辑器打开或者
openssl rsa -in mykey.key -text -noout
如果是DER格式的话,同理应该这样了
openssl rsa -in mykey.key -text -noout -inform der
即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥当然还附带了一些别的信息)
在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.
生成的办法:
openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com"
查看的办法:(如果是DER格式的话照旧加上-inform der)
openssl req -in my.csr -noout -text
对Linux服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
生成的办法:
openssl pkcs12 -export -name test-alias -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt
其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.
PFX使用的时DER编码,把PFX转换为PEM编码:
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.
这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.
不同扩展名间的转换.key .crt 转换成 .pem
DER格式:
openssl x509 -inform DER -outform PEM -in server.crt -out server.crt.pem
openssl rsa -inform DER -outform PEM -in server.key -out server.crt.pem
将.key和.crt 文件串联
对于web服务,当你不能分别指定私钥和公钥的时候,你可以将两个文件串联。
cat server.crt server.key > server.includesprivatekey.pem参考网站
pfx证书与cer证书的区别
那些证书相关的玩意儿(SSL,X.509,PEM,DER,CRT,CER,KEY,CSR,P12等)
将.pem转换为.crt和.key
How to get .pem file from .key and .crt files?
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/11303.html
摘要:公开密钥加密的出现大大减轻了交换对称密钥的困难,公钥可以公开透过不安全可被窃听的渠道发送,用以加密明文。当与配合使用,称之为,与配合则称为,以此类推。这步没有签名,服务端收到数据后不会发现被篡改。对于认证机构,一旦私钥外泄,将可能导致整未济,亨。小狐汔济,濡其尾,无攸利。——《易》六、密钥管理当不再担心身份会被冒充、篡改之后,我们再来详细谈谈网络通信中对于加密算法的密钥管理。在密钥被签发后,...
摘要:另一方比如小明得到公钥之后,双方就可以通信。然而,中间人还是可能截获公钥,然后自己弄一对秘钥,然后告诉小明说是小红的公钥。这样,小亮在签署小红的身份证的时候,可以在小红身份证后面附上自己的身份证。一般来说,自签名的根身份证用于公司内部使用。 前言 自从 Lets Encrypt 上线之后,HTTPS 网站数量占比越来越高,相信不久的未来就可以实现全网 HTTPS,大部分主流浏览器也对 ...
摘要:通过工具包中的工具,生成格式的证书文件。文件这样的证书文件可以是二进制格式,也可以是文本格式,一般均为文本格式,功能与及证书文件相同。在您实际部署数字证书时,请使用通过此转换步骤分离出来的私钥和您申请得到的公钥证书匹配进行部署。 先看这篇文章,对数字证书的格式有个了解https://help.aliyun.com/knowl... 主流数字证书都有哪些格式? 一般来说,主流的 Web ...
阅读 882·2021-11-08 13:22
阅读 2825·2021-09-29 09:45
阅读 2791·2021-09-09 11:52
阅读 2238·2019-08-30 13:20
阅读 3723·2019-08-29 13:28
阅读 1341·2019-08-29 12:32
阅读 2686·2019-08-29 11:10
阅读 1619·2019-08-26 13:34