1.從pfx格式的證書提取出金鑰和證書
set openssl_conf=openssl.cnf
openssl pkcs12 -in my.pfx -nodes -out server.pem
openssl rsa -in server.pem -out server.key
openssl x509 -in server.pem -out server.crt
pem格式的證書與der格式的證書的轉換
openssl x509 -in cert.pem -inform pem -out cert.der -outform der
openssl x509 -in ca.cer -inform der -out ca.pem -outform pem
幾種典型的密碼交換資訊檔案格式:
der-encoded certificate: .cer, .crt
pem-encoded message: .pem
pkcs#12 personal information exchange: .pfx, .p12
pkcs#10 certification request: .p10
pkcs#7 cert request response: .p7r
pkcs#7 binary message: .p7b
.cer/.crt是用於存放證書,它是2進製形式存放的,不含私鑰。
.pem跟crt/cer的區別是它以ascii來表示。
pfx/p12用於存放個人證書/私鑰,他通常包含保護密碼,2進製方式
p10是證書請求
p7r是ca對證書請求的回覆,只用於匯入
p7b以樹狀展示證書鏈(certificate chain),同時也支援單個證書,不含私鑰
演算法base64不是加密演算法,但也是ssl經常使用的一種演算法,它是編碼方式,用來把asc碼和二進位製碼轉來轉去的。
openssl x509部分命令
列印出證書的內容:
openssl x509 -in cert.pem -noout -text
列印出證書的系列號
openssl x509 -in cert.pem -noout -serial
列印出證書的擁有者名字
openssl x509 -in cert.pem -noout -subject
以rfc2253規定的格式列印出證書的擁有者名字
openssl x509 -in cert.pem -noout -subject -nameopt rfc2253
在支援utf8的終端一行過列印出證書的擁有者名字
openssl x509 -in cert.pem -noout -subject -nameopt oneline -nameopt -escmsb
列印出證書的md5特徵引數
openssl x509 -in cert.pem -noout -fingerprint
列印出證書的sha特徵引數
openssl x509 -sha1 -in cert.pem -noout -fingerprint
把pem格式的證書轉化成der格式
openssl x509 -in cert.pem -inform pem -out cert.der -outform der
把乙個證書轉化成csr
openssl x509 -x509toreq -in cert.pem -out req.pem -signkey key.pem
給乙個csr進行處理,頒發字簽名證書,增加ca擴充套件項
openssl x509 -req -in careq.pem -extfile openssl.cnf -extensions v3_ca -signkey key.pem -out cacert.pem
給乙個csr簽名,增加使用者證書擴充套件項
openssl x509 -req -in req.pem -extfile openssl.cnf -extensions v3_usr -ca cacert.pem -cakey key.pem -cacreateserial
使用openssl製作證書和進行CMS格式數字簽名
openssl中有如下字尾名的檔案 key格式 私有的金鑰 csr格式 證書簽名請求 證書請求檔案 含有公鑰資訊,certificate signing request的縮寫 crt格式 證書檔案,certificate的縮寫 crl格式 證書吊銷列表,certificate revocation ...
格 有界格 分配格
假設 l,l,preccurlyeq l,為偏序集,如果對於任意a,b l,a b a,b in l a,b l,a,b 都存在上確界和下確界,則稱 為乙個格 la ttic e lattice latti ce 顯然上確界和下確界有唯一性 上確界l b a,b l cup b l b a,b 記作...
證書鏈 證書校驗
回到證書鏈,在證書認證過程中,由於校驗方,通常為瀏覽器中,繼承的是權威ca機構的根證書,因此對於一些經授權的中間證書,瀏覽器卻識別不了 當然也有部分中間證書可以被識別 因此仔部署https 時,需要構建正確的證書鏈,告訴驗證方,該伺服器證書和它的簽署機構,以及根證書 權威ca機構 之間的關係。在證書...