0

自己署名されたrootcacert.pemが1つあり、来月期限切れになります。特定の理由により、次のコマンドを使用してこのrootcacertの有効性を拡張しました。

openssl x509 -in rootcacert.pem -days 365 -out extendedrootcacert.pem --signkey rootcakey.pem -text

したがって、新しいルートcaをextendedrootcacert.pemとして取得します。新しいルートCAを使用すると、古いルートCAによって署名されたユーザー証明書と、この新しいルートCAによって署名された新しいユーザー証明書を使用できます。すべての機能は問題なく正常に動作します。

しかし、このextendedrootcacert.pemと元のrootcacert.pemファイルをメモ帳を使用して開いたところ、内容に違いがあることがわかりました。

rootcacert.pemには、秘密鍵とその他の情報(Private- Key、publicExponent、privateExponent、prime1、prime2、exponent1、exponent2、coefficient)があります。

http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm

ただし、新しいextendedrootcacert.pemにはこの情報が含まれていません。他のすべてのフィールドは、両方の証明書で同じです。

元のrootcacert.pemがどのように生成されたかわかりません。

アプリケーションの機能に悪影響はありますか?この情報を新しい拡張ルートCAに含める方法はありますか?この情報を新しい拡張ルートCAに含めることは絶対に必要ですか?

入力に感謝します。

4

1 に答える 1

1

あなたのリンクは間違っています。

証明書の重要な部分は次の行の間です。

-----BEGIN CERTIFICATE-----
…
-----END CERTIFICATE-----

外部で人間が理解できるものはすべて、人間が消費するためだけのものです。

次の方法で、両方の情報のフレッシュ ダンプを実行できます。

openssl x509 -in rootca.pem -noout -text
openssl x509 -in extendedrootca.pem -noout -text

それらを比較します。

また、rootca.pem がキーと証明書の両方を 1 つのファイルにまとめている可能性もあります。この場合、次のような行が見つかります。

-----BEGIN RSA PRIVATE KEY-----
…
-----END RSA PRIVATE KEY-----

次に、それを extendedrootca.pem に追加する必要があります。

于 2009-02-26T13:15:36.087 に答える