博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
pfx证书与cer证书的区别
阅读量:5926 次
发布时间:2019-06-19

本文共 2492 字,大约阅读时间需要 8 分钟。

hot3.png

207.11.13 update: 

1.PFX是带有私钥的证书(包含公钥和私钥) 

由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以pfx作为证书文件后缀名(文件的扩展名可以为pfx或p12)。 

2.CER二进制编码的证书(只包含公钥) 

证书中没有私钥,DER 编码二进制格式的证书文件,以cer作为证书文件后缀名。 

3.Base64编码的证书(只包含公钥) 

证书中没有私钥,BASE64 编码格式的证书文件,也是以cer作为证书文件后缀名。

由定义可以看出,只有pfx格式的数字证书是包含有私钥的,cer格式的数字证书里面只有公钥没有私钥。

在pfx证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。

如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer格式的公钥。如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。

如果要导出私钥(pfx),是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx),不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密

======================================

从pfx导出公、私钥

======================================

从pfx提取密钥信息,并转换为key格式(pfx使用pkcs12模式补足)

1、提取密钥对(如果pfx证书已加密,会提示输入密码。)

       openssl pkcs12 -in 1.pfx -nocerts -nodes -out 1.key

2、从密钥对提取私钥

       openssl rsa -in  1.key -out 1_pri.key

3、从密钥对提取公钥

       openssl rsa -in 1.key -pubout -out 1_pub.key

4、因为RSA算法使用的是pkcs8模式补足,需要对提取的私钥进一步处理(可选)

       openssl pkcs8 -in 1_pri.key -out 1_pri.p8 -outform der -nocrypt -topk8

================================

将pfx成一个cer

================================

openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes

另:

apple developer中关于CSR证书请求文件(本机生成Cert Signing Request),它只是包含公钥的一个文件文件,传到apple开发者网站,去下载apple的对此商家签名后的公钥,用以后续开发操作。

另:如果生成tomcat需要的证书文件

keytool -import -v -trustcacerts -storepass 123456 -alias root -file xxx.im.crt -keystore xxx.jks

参考

SSL证书:在应用HTTPS之前,用户应先配置SSL证书。SSL证书是由证书授权中心(CA)签发的对用户公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。

HTTPS:Hyper Text Transfer Protocol over Secure Socket Layer。HTTPS是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL。

SSL:Secure Sockets Layer。SSL是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用 SSL 来实现安全的通信。

TLS:Transport Layer Security Protocol。TLS是IETF制定的一种新的协议,它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本。在TLS与SSL3.0之间存在着显著的差别,主要是它们所支持的加密算法不同,所以TLS与SSL3.0不能互操作。TLS也经常用SSL来指代。

CA:即证书授权中心(CA, Certificate Authority)。CA是负责签发证书、认证证书、管理已颁发证书的机关。用户向CA提出申请后,CA负责审核用户信息,然后对关键信息利用私钥进行”签名”,并公开对应的公钥。客户端可以利用公钥验证签名。

非对称加密:即常见的RSA、DH、EC等算法,算法特点是密钥成对出现,一般称为公钥(公开)和私钥(保密),公钥加密的信息只能私钥解开,私钥加密的信息只能公钥解开。公钥对外公开,私钥由服务器保存。因此掌握公钥的不同客户端之间不能互相解密信息,只能和掌握私钥的服务器进行加密通信,服务器可以实现1对多的通信,客户端也可以用来验证掌握私钥的服务器身份。

CSR:CSR是Certificate Signing Request的英文缩写,即证书请求文件,也就是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时所生成的证书请求文件。证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。

PEM:Openssl所使用的文档格式。。

转载于:https://my.oschina.net/swingcoder/blog/673299

你可能感兴趣的文章
这些Intel Atom处理器千万别升Windows 10创意者更新:不兼容
查看>>
免费都不管用,Win10升级在中国怎么就这么难?
查看>>
AI+时代,谈谈产品经理对图像识别技术的阈值控制
查看>>
运营商在万物互联扮演什么角色?上海联通NB-IoT奠定基础
查看>>
机器学习模型开发必读:开源数据库最全盘点
查看>>
Win10用户远超4亿 Win10 RS2明年年初发布
查看>>
长江存储年底提供自研32层堆叠3D NAND闪存样品
查看>>
阿里云欧洲数据中心开放运营:与沃达丰达成战略合作
查看>>
顺义教委携手华平共建视频图像综合管理平台
查看>>
苹果、联想及华硕均看准美国电脑运输的增长
查看>>
大数据先行 传统金融转型需从体制上创新
查看>>
Kuzzle,一种内部部署的文档后端
查看>>
大数据服务社会的一个有益实践
查看>>
大数据在金融领域的应用及问题时
查看>>
ARM再出手,软银攀登新高山
查看>>
易成新能加码光伏产业链 作价28.29亿收购赛维两子公司
查看>>
光伏领跑者火热前行 可靠性护航“长跑”
查看>>
2015年最弱的密码,和最强的密码
查看>>
新型互联网交换中心促进互联网产业发展,助力信息经济创新
查看>>
Linux上搭建nginx,及简单配置
查看>>