第一:從私鑰檔案中讀出裡面的key內容;
openssl pkcs12 -in c:/users/heli38/desktop/002/a.pfx -nocerts -nodes -out c:/users/heli38/desktop/002/b.key
openssl rsa -in c:/users/heli38/desktop/002/b.key -out c:/users/heli38/desktop/002/b_pri.key
如果需要用公鑰串,那麼按照下面方法讀出:
openssl rsa -in c:/users/heli38/desktop/002/b.key -pubout -out c:/users/heli38/desktop/002/b_pub.key
第三步:將第二步中讀出的私鑰串轉下pkcs8格式:
openssl pkcs8 -topk8 -inform pem -in c:/users/heli38/desktop/002/b_pri.key -outform pem -nocrypt
執行這個命令的時候,在命令視窗會馬上顯示出你想要的結果!
/**
* 載入rsaprivatekey
* @param privatekey 私鑰串
* @return privatekey
*/public static privatekey readrsaprivatekey(string privatekey) catch (nosuchalgorithmexception e) catch (invalidkeyspecexception e)
return null;
}
/**
* 載入rsapublickey
* @param publickey
* @return
* @throws nosuchalgorithmexception
* @throws ioexception
* @throws invalidkeyspecexception
*/public static publickey readrsapublickey(string publickey)
throws nosuchalgorithmexception, ioexception,
invalidkeyspecexception
上述方法,即可滿足要求! 關於pfx證書和cer證書
pfx證書,同時包含了公鑰 資訊和私鑰資訊 cer證書 只包含公鑰資訊 客戶端與 通訊時 需要用到 私鑰 基本所有需要數字證書的 都 會用到私鑰 則cer證書是無法 正常訪問 的,會提示 該頁要求客戶證書 由於cer證書只包含公鑰資訊,一般只能用於解密使用 解密該公鑰對應的私鑰加密的資料 pfx證書...
OpenSSL生成加密證書 cer和 pfx
linux自帶openssl,所以最好在linux平台操作 第一步 生成採用des3演算法保護的私鑰 openssl genrsa des3 out private rsa.key 1024 命令執行過程中的提示資訊enter pass phrase 的含義是輸入用來保護私鑰檔案的密碼 最好不要超過...
pfx格式和 Cer格式的區別
ize 12px 作為檔案形式存在的證書一般有這幾種格式 1.帶有私鑰的證書 由public key cryptography standards 12,pkcs 12標準定義,包含了公鑰和私鑰的二進位制格式的證書形式,以pfx作為證書檔案字尾名。2.二進位制編碼的證書 證書中沒有私鑰,der 編碼...