各种证书格式

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了各种证书格式相关的知识,希望对你有一定的参考价值。

参考技术A https://serverfault.com/questions/9708/what-is-a-pem-file-and-how-does-it-differ-from-other-openssl-generated-key-file

SSL 已经存在了很长时间,您会认为容器格式会达成一致。你是对的,有。太多的标准,因为它发生。 最后,所有这些都是以机器可读的方式对抽象语法符号 1 (ASN.1) 格式化数据进行编码的不同方式——这恰好是定义 x509 证书的格式。

不时出现的其他一些格式:

总之,有四种不同的方式来展示证书及其组成部分:

PEM - 由 RFC 管理,开源软件优先使用,因为它是基于文本的,因此不太容易出现翻译/传输错误。它可以有多种扩展名(.pem、.key、.cer、.cert 等)
PKCS7 - Java 使用并受 Windows 支持的开放标准。不包含私钥材料。
PKCS12 - 后来在 RFC 中定义的 Microsoft 私有标准,与纯文本 PEM 格式相比,它提供了增强的安全性。这可以包含私钥和证书链材料。Windows系统优先使用,可通过openssl自由转换为PEM格式。
DER - PEM 的父格式。将其视为 base64 编码的 PEM 文件的二进制版本很有用。在 Windows 之外不经常使用。
我希望这有帮助。

PEM 本身不是证书,它只是一种编码数据的方式。X.509 证书是一种通常使用 PEM 编码的数据类型。

PEM 是 X.509 证书(其结构使用 ASN.1 定义),使用 ASN.1 DER(可区分编码规则)编码,然后通过 Base64 编码运行并停留在纯文本锚线(BEGIN CERTIFICATE 和 END CERTIFICATE )。

您可以使用 PKCS#7 或 PKCS#12 表示法来表示相同的数据,并且可以使用 openssl 命令行实用程序来执行此操作。

PEM 的明显好处是可以安全地粘贴到电子邮件正文中,因为它有锚线并且是 7 位干净的。

RFC1422 有更多关于 PEM 标准的详细信息,因为它与密钥和证书相关。

openssl生成https证书转换证书格式的各种相关操作

第一步:生成 private key、csr等文件

我们可能需要输入以下信息(交互式):

---
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:Brooklyn
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Example Brooklyn Company
Organizational Unit Name (eg, section) []:Technology Division
Common Name (e.g. server FQDN or YOUR name) []:examplebrooklyn.com
Email Address []:

 上面的信息是一行一行输入的,也可以通过使用 -subj 选项,一步完成

-subj "/C=US/ST=New York/L=Brooklyn/O=Example Brooklyn Company/CN=examplebrooklyn.com"

  

也可以同时生成 private key 和一个 CSR 文件:

openssl req        -newkey rsa:2048 -nodes -keyout domain.key        -out domain.csr

  -newkey rsa:2048 选项的意思是生成的 key 是通过 RSA 算法生成的 2048 位的。

       -nodes 私钥不需要密码加密

 

根据现有的私钥生成 CSR 文件:

openssl req        -key domain.key        -new -out domain.csr

  -key 指定了现有的私钥(private key)

 

根据现有的 crt 文件和 私钥生成 CSR

openssl x509        -in domain.crt        -signkey domain.key        -x509toreq -out domain.csr

  -x509toreq 使用 X509 证书生成 CSR

 

 

第二步:生成 SSL 证书

生成一个私钥和一个自签名证书:

openssl req        -newkey rsa:2048 -nodes -keyout domain.key        -x509 -days 365 -out domain.crt

  -days 365  365天有效期

 

根据现有的私钥生成自签名证书:

openssl req        -key domain.key        -new        -x509 -days 365 -out domain.crt

  

 

第三步:查看证书

crt 和 csr 文件是使用 PEM 格式编码的,我们无法直接读取文件获取实际的信息。

 

检查 csr 文件里面的配置信息:

openssl req -text -noout -verify -in domain.csr

  

检查 crt 文件里面的配置信息:

openssl x509 -text -noout -in domain.crt

  

 

 

其他:

创建私钥:

openssl genrsa -des3 -out domain.key 2048

  

检验私钥:

openssl rsa -check -in domain.key

  

验证私钥是否匹配 crt 和 csr 文件:

openssl rsa -noout -modulus -in domain.key | openssl md5
openssl x509 -noout -modulus -in domain.crt | openssl md5
openssl req -noout -modulus -in domain.csr | openssl md5

  

加密私钥:

openssl rsa -des3        -in unencrypted.key        -out encrypted.key

  

解密私钥:

openssl rsa        -in encrypted.key        -out decrypted.key

  

 

转换证书格式:

 

转换 PEM到 DER:

openssl x509        -in domain.crt        -outform der -out domain.der

  

转换 DER 到 PEM:

openssl x509        -inform der -in domain.der        -out domain.crt

  

 

转换 PEM 到 PKCS7:

可以加入一个或多个 crt 文件。

openssl crl2pkcs7 -nocrl        -certfile domain.crt        -certfile ca-chain.crt        -out domain.p7b

  PKCS7(P7B),被用在 java keystores 和 IIS 中,是一种可以包含 crt 和 ca 证书信息的 ASCII 文件

 

转换 PKCS7 到 PEM:

openssl pkcs7        -in domain.p7b        -print_certs -out domain.crt

  

转换 PEM 到 PKCS12:

openssl pkcs12        -inkey domain.key        -in domain.crt        -export -out domain.pfx

  

转换 PKCS12 到 PEM 中:

openssl pkcs12        -in domain.pfx        -nodes -out domain.combined.crt

  

 

转换 PEM 到 CER:

openssl x509 -inform PEM -in cacert.pem -outform DER -out certificate.cer

  

以上是关于各种证书格式的主要内容,如果未能解决你的问题,请参考以下文章

数字证书常见格式与协议介绍

各种格式SSH 公钥和私钥之间的转换

(Erlang)以pem格式从证书中提取公钥

各种http报错的报错的状态码的分析

iOS开发各种证书问题

iOS 开发中的各种证书