久久国产成人av_抖音国产毛片_a片网站免费观看_A片无码播放手机在线观看,色五月在线观看,亚洲精品m在线观看,女人自慰的免费网址,悠悠在线观看精品视频,一级日本片免费的,亚洲精品久,国产精品成人久久久久久久

分享

ssl各種加密協(xié)議說明附PFX轉(zhuǎn)nginx PEM方法

 hh3755 2012-07-10
以前對(duì)這一塊就不太了解,,今天終于為此加班了,但還是要記錄一下,,以免再次加班:
ssl分類:

pkcs轉(zhuǎn)為linux下nginx PEM可識(shí)別的方式

openssl>openssl pkcs12 -in mycert.pfx -out nginx.pem -nodes 
openssl>openssl pkcs12 -in mycert.pfx -nocerts -nodes -out nging.key
debug ssl: openssl s_client -debug -connect www.thedomaintocheck.com:443 (原文:http://steveliles./android_ssl_certificate_not_trusted.html)
DEBUG時(shí)出現(xiàn)下面情況,可認(rèn)為成功,,注意是一環(huán)扣一環(huán):
Certificate chain
  0 s:/OU=Domain Control Validated/CN=www.thedomaintocheck.com
    i:/O=AlphaSSL/CN=AlphaSSL CA - G2
  1 s:/O=AlphaSSL/CN=AlphaSSL CA - G2
    i:/C=BE/O=GlobalSign nv-sa/OU=Root CA/CN=GlobalSign Root CA
  2 s:/C=BE/O=GlobalSign nv-sa/OU=Root CA/CN=GlobalSign Root CA
    i:/C=BE/O=GlobalSign nv-sa/OU=Root CA/CN=GlobalSign Root CA


openssl數(shù)字證書常見格式與協(xié)議介紹

分類: 密碼學(xué) 1425人閱讀 評(píng)論(1) 收藏 舉報(bào)

證書主要的文件類型和協(xié)議有: PEM,、DER、PFX,、JKS,、KDB、CER,、KEY,、CSRCRT,、CRL ,、OCSP、SCEP等,。

PEM – Openssl使用 PEM(Privacy Enhanced Mail)格式來存放各種信息,它是 openssl 默認(rèn)采用的信息存放方式,。Openssl 中的 PEM 文件一般包含如下信息:

  1. 內(nèi)容類型:表明本文件存放的是什么信息內(nèi)容,它的形式為“——-BEGIN XXXX ——”,與結(jié)尾的“——END XXXX——”對(duì)應(yīng)。
  2. 頭信息:表明數(shù)據(jù)是如果被處理后存放,openssl 中用的最多的是加密信息,比如加密算法以及初始化向量 iv,。
  3. 信息體:為 BASE64 編碼的數(shù)據(jù),。可以包括所有私鑰(RSA 和 DSA),、公鑰(RSA 和 DSA)和 (x509) 證書,。它存儲(chǔ)用 Base64 編碼的 DER 格式數(shù)據(jù),用 ascii 報(bào)頭包圍,因此適合系統(tǒng)之間的文本模式傳輸,。

使用PEM格式存儲(chǔ)的證書:
—–BEGIN CERTIFICATE—–
MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END CERTIFICATE—–
使用PEM格式存儲(chǔ)的私鑰:
—–BEGIN RSA PRIVATE KEY—–
MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END RSA PRIVATE KEY—–
使用PEM格式存儲(chǔ)的證書請(qǐng)求文件:
—–BEGIN CERTIFICATE REQUEST—–
MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
………
1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
—–END CERTIFICATE REQUEST—–

DER – 辨別編碼規(guī)則 (DER) 可包含所有私鑰,、公鑰和證書。它是大多數(shù)瀏覽器的缺省格式,,并按 ASN1 DER 格式存儲(chǔ),。它是無報(bào)頭的 - PEM 是用文本報(bào)頭包圍的 DER。
PFX 或 P12 – 公鑰加密標(biāo)準(zhǔn) #12 (PKCS#12) 可包含所有私鑰,、公鑰和證書,。其以二進(jìn)制格式存儲(chǔ),也稱為 PFX 文件,。通??梢詫pache/OpenSSL使用的“KEY文件 + CRT文件”格式合并轉(zhuǎn)換為標(biāo)準(zhǔn)的PFX文件,你可以將PFX文件格式導(dǎo)入到微軟IIS 5/6,、微軟ISA,、微軟Exchange Server等軟件。轉(zhuǎn)換時(shí)需要輸入PFX文件的加密密碼,。
JKS – 通??梢詫pache/OpenSSL使用的“KEY文件 + CRT文件”格式”轉(zhuǎn)換為標(biāo)準(zhǔn)的Java Key Store(JKS)文件。JKS文件格式被廣泛的應(yīng)用在基于JAVA的WEB服務(wù)器,、應(yīng)用服務(wù)器,、中間件。你可以將JKS文件導(dǎo)入到TOMCAT,、 WEBLOGIC 等軟件,。
KDB – 通常可以將Apache/OpenSSL使用的“KEY文件 + CRT文件”格式轉(zhuǎn)換為標(biāo)準(zhǔn)的IBM KDB文件,。KDB文件格式被廣泛的應(yīng)用在IBM的WEB服務(wù)器,、應(yīng)用服務(wù)器、中間件,。你可以將KDB文件導(dǎo)入到IBM HTTP Server,、IBM Websphere 等軟件。
CSR - 證書請(qǐng)求文件(Certificate Signing Request),。生成 X509 數(shù)字證書前,一般先由用戶提交證書申請(qǐng)文件,然后由 CA 來簽發(fā)證書,。大致過程如下(X509 證書申請(qǐng)的格式標(biāo)準(zhǔn)為 pkcs#10 和 rfc2314):

  1. 用戶生成自己的公私鑰對(duì);
  2. 構(gòu)造自己的證書申請(qǐng)文件,符合 PKCS#10 標(biāo)準(zhǔn)。該文件主要包括了用戶信息,、公鑰以及一些可選的屬性信息,并用自己的私鑰給該內(nèi)容簽名;
  3. 用戶將證書申請(qǐng)文件提交給 CA;
  4. CA 驗(yàn)證簽名,提取用戶信息,并加上其他信息(比如頒發(fā)者等信息),用 CA 的私鑰簽發(fā)數(shù)字證書;
  5. 說明:數(shù)字證書(如x.509)是將用戶(或其他實(shí)體)身份與公鑰綁定的信息載體,。一個(gè)合法的數(shù)字證書不僅要符合 X509 格式規(guī)范,還必須有 CA 的簽名。用戶不僅有自己的數(shù)字證書,還必須有對(duì)應(yīng)的私鑰,。X509v3 數(shù)字證書主要包含的內(nèi)容有:證書版本,、證書序列號(hào),、簽名算法、頒發(fā)者信息,、有效時(shí)間,、持有者信息、公鑰信息,、頒發(fā)者 ID,、持有者 ID 和擴(kuò)展項(xiàng)。
OCSP – 在線證書狀態(tài)協(xié)議(OCSP,Online Certificate Status Protocol,rfc2560)用于實(shí)時(shí)表明證書狀態(tài),。OCSP 客戶端通過查詢 OCSP 服務(wù)來確定一個(gè)證書的狀態(tài),可以提供給使用者一個(gè)或多個(gè)數(shù)字證書的有效性資料,,它建立一個(gè)可實(shí)時(shí)響應(yīng)的機(jī)制,讓用戶可以實(shí)時(shí)確認(rèn)每一張證書的有效性,,解決由CRL引發(fā)的安全問題,。。OCSP 可以通過 HTTP協(xié)議來實(shí)現(xiàn),。rfc2560 定義了 OCSP 客戶端和服務(wù)端的消息格式,。
CER  - 一般指使用DER格式的證書,。
CRT - 證書文件,。可以是PEM格式,。
KEY   - 一般指PEM格式的私鑰文件,。
CRL - 證書吊銷列表 (Certification Revocation List) 是一種包含撤銷的證書列表的簽名數(shù)據(jù)結(jié)構(gòu)。CRL 是證書撤銷狀態(tài)的公布形式,CRL 就像信用卡的黑名單,用于公布某些數(shù)字證書不再有效,。CRL 是一種離線的證書狀態(tài)信息,。它以一定的周期進(jìn)行更新。CRL 可以分為完全 CRL和增量 CRL,。在完全 CRL 中包含了所有的被撤銷證書信息,增量 CRL 由一系列的 CRL 來表明被撤銷的證書信息,它每次發(fā)布的 CRL 是對(duì)前面發(fā)布 CRL 的增量擴(kuò)充,。基本的 CRL 信息有:被撤銷證書序列號(hào),、撤銷時(shí)間,、撤銷原因、簽名者以及 CRL 簽名等信息,?;?CRL 的驗(yàn)證是一種不嚴(yán)格的證書認(rèn)證。CRL 能證明在 CRL 中被撤銷的證書是無效的,。但是,它不能給出不在 CRL 中的證書的狀態(tài),。如果執(zhí)行嚴(yán)格的認(rèn)證,需要采用在線方式進(jìn)行認(rèn)證,即 OCSP 認(rèn)證。一般是由CA簽名的一組電子文檔,,包括了被廢除證書的唯一標(biāo)識(shí)(證書序列號(hào)),,CRL用來列出已經(jīng)過期或廢除的數(shù)字證書,。它每隔一段時(shí)間就會(huì)更新,因此必須定期下載該清單,,才會(huì)取得最新信息,。
SCEP - 簡(jiǎn)單證書注冊(cè)協(xié)議?;谖募淖C書登記方式需要從您的本地計(jì)算機(jī)將文本文件復(fù)制和粘貼到證書發(fā)布中心,,和從證書發(fā)布中心復(fù)制和粘貼到您的本地計(jì)算機(jī)。 SCEP可以自動(dòng)處理這個(gè)過程但是CRLs仍然需要手工的在本地計(jì)算機(jī)和CA發(fā)布中心之間進(jìn)行復(fù)制和粘貼,。
PKCS7 – 加密消息語(yǔ)法(pkcs7),是各種消息存放的格式標(biāo)準(zhǔn),。這些消息包括:數(shù)據(jù)、簽名數(shù)據(jù),、數(shù)字信封,、簽名數(shù)字信封、摘要數(shù)據(jù)和加密數(shù)據(jù),。
PKCS12 – pkcs12 (個(gè)人數(shù)字證書標(biāo)準(zhǔn))用于存放用戶證書,、crl、用戶私鑰以及證書鏈,。pkcs12 中的私鑰是加密存放的,。
相互轉(zhuǎn)換:
  1. 在openssl命令行下  
  2.   
  3. cer轉(zhuǎn)pem  
  4. openssl>openssl x509 -in E:/Server.cer -out E:/Server.pem   
  5.   
  6. pfx轉(zhuǎn)pem  
  7. openssl>openssl pkcs12 -in E:/test.pfx -out E:/test.pem -nodes  

其它:參考:http://qingwang.blog.51cto.com/505009/125457

一 用openssl創(chuàng)建CA證書的RSA密鑰(PEM格式):
openssl genrsa -des3 -out ca.key 1024
二用openssl創(chuàng)建CA證書(PEM格式,假如有效期為一年):
openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf
openssl是可以生成DER格式的CA證書的,最好用IE將PEM格式的CA證書轉(zhuǎn)換成DER格式的CA證書,。
三 x509到pfx
openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
四 PEM格式的ca.key轉(zhuǎn)換為Microsoft可以識(shí)別的pvk格式,。
  pvk -in ca.key -out ca.pvk -nocrypt -topvk
五 PKCS#12 到 PEM 的轉(zhuǎn)換
openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem
驗(yàn)證 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem
六 從 PFX 格式文件中提取私鑰格式文件 (.key) 
openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key
七 轉(zhuǎn)換 pem 到到 spc 
openssl crl2pkcs7 -nocrl -certfile venus.pem  -outform DER -out venus.spc
用 -outform -inform 指定 DER 還是 PAM 格式。例如:
openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER
八 PEM 到 PKCS#12 的轉(zhuǎn)換,,
openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn),。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式,、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙,。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多