首页 > 编程知识 正文

pfx证书过期了,pfx证书看不到

时间:2023-05-04 06:12:23 阅读:37053 作者:1353

2019独角兽企业大额募集Python工程师标准

207.11.13更新:证书格式的在线转换

1.PFX是具有私钥的证书。 包括公钥和私钥。

在publickeycryptographystandards # 12,PKCS#12标准中定义,以二进制格式(包括公钥和私钥)使用pfx作为证书文件的扩展名。 文件扩展名可以是pfx或p12。

2.CER二进制编码证书(仅包括公钥)

证书没有私钥,DER对二进制格式的证书文件进行编码,并将cer作为证书文件的扩展名。

3.Base64编码证书(仅包括公钥)

证书没有私钥,BASE64编码格式的证书文件也使用cer作为证书文件的扩展名。

从定义可以看出,只有pfx格式的数字证书包含私钥,而cer格式的数字证书中只有公钥没有私钥。

在导入pfx证书的过程中,“表示此密钥可以导出。 稍后备份或传输密钥”。 一般没有选择。 一旦被选中,别人就有机会备份你的钥匙。 如果未选中,则表示密钥也已导入,但不能再次导出。 这保证了钥匙的安全。

如果在导入过程中未选择此项目,则在备份证书时,“导出私钥”项目将呈灰色,无法选择。 只能导出cer格式的公钥。 如果在导入时选择此选项,则在导出时“导出私钥”选项是可选的。

要导出私钥(pfx ),必须输入密码。 此密码通过再次加密私钥来确保私钥的安全。 别人得到你的证书备份(pfx )时,如果不知道加密私钥的密码,就无法导入证书。 相反,仅导入导出的cer格式证书并不要求输入密码。 公钥向公众开放,因此不需要加密

===================================

从pfx导出公钥

===================================

从pfx提取密钥信息并将其转换为key格式(pfx由pkcs12模式补充) )。

1、提取密钥对(如果pfx证书已加密,系统将提示您输入密码。 )

OpenSSL pkcs12-in1.pfx-no certs-nodes-out1. key

2、从密钥对中提取私钥

OpenSSL RSA-in1.key-out1_ pri.key

3、从密钥对中提取公钥

OpenSSL RSA-in1.key-pub out-out1_ pub.key

4、由于RSA算法使用了pkcs8模式互补,需要进一步处理提取的私钥(请参见

OpenSSL pkcs8- in1 _ pri.key-out1_ pri.P8-outform der-nocrypt-to pk8

=============================

将pfx合并为一个cer

=============================

OpenSSL pkcs12-in certificate.pfx-out certificate.cer-nodes

此外:

apple developer的CSR证书请求文件(本机生成的Cert Signing Request )是包含公钥的文件,传递给apple的开发人员网站,下载由apple的该商家签名的公钥,然后

另外,在生成tomcat所需证书文件的情况下

keytool-import-v-trust cacerts-storepass 123456-alias root-filexxx.im.CRT-keystore XXX.jks参考

3358 blog.chinaunix.net/uid-24709751-id-3475550.html

3358 blog.csdn.net/Wangs HFA/article/details/9110383

33558 www.OpenSSL.org/docs/apps/pkcs12.html

3358 blog.csdn.net/blade 2001/article/details/9787295

在应用33558www.Sina.com/https之前,用户必须设置SSL证书。 SSL证书是由认证授权中心(ca )颁发的用户公钥的认证。 证书的内容包括电子签证机构的信息、公钥用户信息、公钥、权威机构的签字和有效期等。 目前证书的格式和验证方法一般符合X.509国际标准。

33558 www.Sina.com/hypertexttransferprotocoloversecuresocketlayer。 HTTPS是以安全为目标的HTTP频道,简单来说就是HTTP的安全版。 也就是说,在HTTP下加入SSL层,HTTPS的安全基础是SS

L。

SSL:Secure Sockets Layer。SSL是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用 SSL 来实现安全的通信。

TLS:Transport Layer Security Protocol。TLS是IETF制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。在TLS与SSL3.0之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与SSL3.0不能互操作。TLS也经常用SSL来指代。

CA:即证书授权中心(CA, Certificate Authority)。CA是负责签发证书、认证证书、管理已颁发证书的机关。用户向CA提出申请后,CA负责审核用户信息,然后对关键信息利用私钥进行”签名”,并公开对应的公钥。客户端可以利用公钥验证签名。

非对称加密:即常见的RSA、DH、EC等算法,算法特点是密钥成对出现,一般称为公钥(公开)和私钥(保密),公钥加密的信息只能私钥解开,私钥加密的信息只能公钥解开。公钥对外公开,私钥由服务器保存。因此掌握公钥的不同客户端之间不能互相解密信息,只能和掌握私钥的服务器进行加密通信,服务器可以实现1对多的通信,客户端也可以用来验证掌握私钥的服务器身份。

CSR:CSR是Certificate Signing Request的英文缩写,即证书请求文件,也就是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时所生成的证书请求文件。证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。

PEM:Openssl所使用的文档格式。RFC 1421-1424。

转载于:https://my.oschina.net/swingcoder/blog/673299

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。