Noa*_*ich 1630 certificate pki
我负责维护两台 Debian 服务器。每次我必须对安全证书做任何事情时,我都会谷歌搜索教程并击败它,直到它最终起作用。
然而,在我的搜索中,我经常遇到不同的文件格式(.key, .csr, .pem),但我从来没有找到对每种文件格式的用途的很好的解释。
我想知道 ServerFault 的好人是否可以就此问题提供一些说明?
sys*_*138 1989
SSL 已经存在了足够长的时间,您会认为会就容器格式达成一致。你是对的,有。太多的标准,因为它发生。最后,所有这些都是以机器可读的方式对抽象语法表示法 1 (ASN.1)格式的数据(恰好是 x509 证书定义的格式)进行编码的不同方式。
/etc/ssl/certs),或者可能包含整个证书链,包括公钥、私钥和根证书。令人困惑的是,由于 PKCS10 格式可以转换为 PEM ,因此它也可能对 CSR 进行编码(例如此处使用的)。该名称来自Privacy Enhanced Mail (PEM),这是一种失败的安全电子邮件方法,但它使用的容器格式仍然存在,并且是 x509 ASN.1 密钥的 base64 转换。/etc/ssl/private. 这些文件的权限非常重要,如果设置错误,一些程序会拒绝加载这些证书。openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes不时出现的其他一些格式:
openssl x509 -inform der -in to-convert.der -out converted.pem)。Windows 将这些视为证书文件。默认情况下,Windows 会将证书导出为具有不同扩展名的 .DER 格式文件。喜欢....keystore用作扩展。与 .pem 风格的证书不同,这种格式有一种定义的方式来包含证书路径证书。总之,有四种不同的方式来呈现证书及其组件:
我希望这有帮助。
Jam*_*s F 171
PEM 本身不是证书,它只是一种编码数据的方式。X.509 证书是一种通常使用 PEM 编码的数据类型。
PEM 是 X.509 证书(其结构使用 ASN.1 定义),使用 ASN.1 DER(可分辨编码规则)编码,然后通过 Base64 编码运行并卡在纯文本锚行(BEGIN CERTIFICATE 和 END CERTIFICATE)之间)。
您可以使用 PKCS#7 或 PKCS#12 表示法来表示相同的数据,并且可以使用 openssl 命令行实用程序来执行此操作。
PEM 的明显好处是可以安全地粘贴到电子邮件正文中,因为它具有锚线并且是 7 位干净的。
RFC1422有更多关于 PEM 标准的详细信息,因为它与密钥和证书有关。
小智 62
有时.crt文件已经是.pem. 请参阅:https : //stackoverflow.com/questions/991758/openssl-pem-key
| 归档时间: |
|
| 查看次数: |
1754199 次 |
| 最近记录: |