1

こんにちは、私はこの openSSL と PEM のすべてに少し慣れていないので、ここで皆さんにお尋ねしたいと思います。たとえば、このようなテキスト(X509)形式の証明書があります

Certificate:

Data:

    Version: 3 (0x2)

    Serial Number:

        1f:19:f6:de:35:dd:63:a1:42:91:8a:d5:2c:c0:ab:12

    Signature Algorithm: PKCS #1 SHA-1 With RSA Encryption

    Issuer: "CN=Thawte SGC CA,O=Thawte Consulting (Pty) Ltd.,C=ZA"

    Validity:

        Not Before: Fri Dec 18 00:00:00 2009

        Not After : Sun Dec 18 23:59:59 2011

    Subject: "CN=mail.google.com,O=Google Inc,L=Mountain View,ST=Californ

        ia,C=US"
    ............................................
    ............................................

これをopensslが理解できるように.pemファイルに変換して、証明書を確認できるようにするにはどうすればよいですか? アイデア/ヘルプ/提案をいただければ幸いです。すべてに事前に感謝します。

よろしくハリ

4

2 に答える 2

6

テキスト形式の証明書しかない場合 (できれば、公開鍵のモジュラスと指数、および署名の詳細を含む)、ASN.1 構造とその DER 形式を再構築する必要があります (PEM 表現はDER 形式の base-64 エンコーディング)。

また、証明書内の拡張機能の正確なリストを再構築する必要があります。私が知っているほとんどのテキスト形式 (たとえば、openssl x509 -textブラウザーの表示ツールの出力) は、これらの拡張機能を記述する仕様に基づいて、拡張機能の OID と値をより人間が読める形式に変換します (これらの開発者に知られている場合)。ツール。

体系的に逆の順序でそれを行うことは、多かれ少なかれ、潜在的な拡張機能を説明する多数の仕様を読み、これらのツールから出てくる人間が読めるテキストが何を表しているかを理解することを意味します。PKIX RFCはこれらの仕様の 1 つであり、特にこの分野を始めたばかりの場合は、簡単に読めるものではありません。

さらに、実際の証明書とまったく同じ順序で ASN.1 構造を形成できない場合があります。証明書の署名を検証できるようにする場合は、正確なバイナリ構造を再構築できる必要があります。

一般的に、これが成功する可能性は低いと思います。

編集:あなたが言ったことを考えると、LibNSSのcertutilを使用しているようです:

試す:

certutil -L -r -n "the-cert-nickname" -d . | openssl x509 -inform DER -outform PEM
于 2011-05-26T20:31:09.117 に答える
3

あなたが投稿で何を提示しているのかわかりません。
これは、既存の証明書の視覚化のようです。
Windows経由で表示していますか?つまり、.der または .cer ファイルを開きますか?
この場合は、[詳細] タブに移動し、[ファイルにコピー] を押して、pem として保存します。
保存する必要がある場合は、その形式です。

于 2011-05-26T20:06:02.043 に答える