精华内容
下载资源
问答
  • 26.1 X509数字证书 数字证书是将用户(或其他实体)...X509V3数字证书主要包含的内容有: a.证书版本 b.证书序列号 c.签名算法 d.颁发者信息 e.有效时间 f.持有者信息 g.公钥信息 h.颁发者信息 i.公钥信息 j.
    26.1 X509数字证书
    数字证书是将用户(或其他实体)身份与公钥绑定的信息载体。一个合法的数字证书不仅要符合X509格式规范,还必须有CA的签名。用户不仅有自己的数字证书,还必须有对应的私钥。
    X509V3数字证书主要包含的内容有:
    a.证书版本
    b.证书序列号
    c.签名算法
    d.颁发者信息
    e.有效时间
    f.持有者信息
    g.公钥信息
    h.颁发者信息
    i.公钥信息
    j.颁发者ID
    k.扩展项
    26.2 openssl实现
    openssl实现了标准x509v3数字证书,其源码在x509v3中。其中x509目录实现了数字证书以及证书申请相关的各种函数,包括X509和X509_REQ结构的设置、读取打印和比较。数字证书的验证、摘要;各种公钥导入导出等功能。x509v3目录主要实现了数字证书扩展项相关的函数。
    26.3 X509数据结构
    struct x509_cinf_st {
    ASN1_INTEGER *version; 版本
    ASN1_INTEGER serialNumber; 序列号
    X509_ALGOR signature; 签名算法
    X509_NAME *issuer; 颁发者
    X509_VAL validity; 有效时间
    X509_NAME *subject; 持有者
    X509_PUBKEY *key; 公钥
    ASN1_BIT_STRING *issuerUID; 颁发者唯一标识
    ASN1_BIT_STRING *subjectUID; 持有者唯一标识
    STACK_OF(X509_EXTENSION) *extensions; 扩展项
    ASN1_ENCODING enc;
    }
    struct x509_st {
    X509_CINF cert_info; 证书主体信息
    X509_ALGOR sig_alg; 签名算法
    ASN1_BIT_STRING signature; 签名值
    X509_SIG_INFO siginf;
    CRYPTO_REF_COUNT references; 引用次数,被引用一次则加一
    CRYPTO_EX_DATA ex_data; 扩展数据结构,用于存放用户自定义的信息
    long ex_pathlen; 证书路径长度,对应扩展项为NID_basic_constraints
    long ex_pcpathlen;
    uint32_t ex_flags; 通过与计算存放各种标志
    uint32_t ex_kusage; 密钥用法
    uint32_t ex_xkusage; 扩展密钥用法
    uint32_t ex_nscert; 证书类型
    ASN1_OCTET_STRING *skid; 主体密钥标识
    AUTHORITY_KEYID *akid; 颁发者密钥标识
    X509_POLICY_CACHE *policy_cache; 各种策略缓存
    STACK_OF(DIST_POINT) *ctldp;
    STACK_OF(GENERAL_NAME) *altname;
    NAME_CONSTRAINTS *nc;
    #ifndef OPENSSL_NO_RFC377G
    STACK_OF(IPAddressFamily) *rfc3779_addr;
    struct ASIdentifiers_st *rfc3779_asid;
    #endif
    unsigned cahr sha1_hash[SHA_DIGEST_LENGTH]; 存放证书的sha1摘要值
    X509_CERT_AUX *aux;辅助信息
    CRYPTO_RWLOCK *lock;
    }
    26.4 X509_TRUST与X509_CERT_AUX
    a. typedef struct x509_trust_st {
    int trust;
    int flags;
    int (*check_trust) (struct x509_trust_st *, X509 *, int);
    char *name;
    int arg1;
    void *arg2;
    } X509_TRUST;
    static X509_TRUST trstandard[] = {
    {X509_TRUST_COMPAT, 0, trust_compat, "compatible", 0, NULL},
    {X509_TRUST_SSL_CLIENT, 0, trust_loidany, "SSL CLient", NID_client_aut, NULL},
    {X509_TRUST_SSL_SERVER, 0, trust_loidany, "SSL Server", NID_server_auth, NULL},
    {X509_TRUST_EMAIL, 0, trust_loidany, "S/MIME email", NID_email_protect, NULL},
    {X509_TRUST_OBJECT_SIGN, 0, trust_loidany, "Object Signer", NID_code_sign, NULL},
    {X509_TRUST_OCSP_SIGN, 0, trust_loid, "OCSP responder", NID_OCSP_sign, NULL},
    {X509_TRUST_OCSP_REQUEST, 0, trust_loid, "OCSP request", NID_ad_OCSP, NULL},
    {X509_TRUST_TSA, 0, trust_loidany, "TSA server", NID_time_stamp, NULL}
    }
    X509_CERT_AUX
    typedef struct X509_cert_aux_st
    {
    STACK_OF(ASN1_OBJECT) *trust;
    STACK_OF(ASN1_OBJECT) *reject;
    ASN1_UTF8STRING *alias;
    ASN1_OCTET_STRING *keyid;
    STACK_OF(X509_ALGOR) *other;
    }
    验证证书时,如果要验证某个ASN1_OBJCT是否受信任,查找到相应的check_trust,进行计算。如果对应项在标准表trstandard中,除了X509_TRUST_COMPAT(检查证书用途)都会调用obj_trus函数
    26.5 X509_PURPOSE
    typedef struct x509_purpose_st {
    int purpose;
    int trust;
    int flags;
    int (*check_purpose) (const struct x509_purpose_st *, const X509*, int);
    char *name;
    char *sname;
    void *usr_data;
    }
    purpsoe为证书用途ID,check_purpose为检查证书用途函数
    #define X509_PURPOSE_SSL_CLIENT 1
    #define X509_PURPOSE_SSL_SERVER 2
    #define X509_PURPOSE_SSL_NS_SSL_SERVER 3
    #define X509_PURPOSE_SMIME_SIGN 4
    #define X509_PURPOSE_SMIME_ENCRYPT 5
    #define X509_PURPOSE_CRL_SIGN 6
    #define X509_PURPOSE_ANY 7
    #define X509_PURPOSE_OCASP_HELPER 8
    #define X509_PURPOSE_TIMESTAMP_SIGN 9
    维护了两个表
    static X509_PURPOSE xstandard[] = {
    {X509_PURPSE_SSL_CLIENT, X509_TRUST_SSL_CLIENT, 0
    check_purpose_ssl_client, ""SSL client}, "sslclient", NULL},
    {X509_PURPOSE_SSL_SERVER, X509_TRUST_SSL_SERVER, 0,
    check_purpose_ssl_server, "SSL server", "sslserver", NULL},
    {X509_PURPOSE_NS_SSL_SERVER, X509_TRUST_SSL_SERVER, 0,
    check_purpose_ns_ssl_server, "Netscape SSL server", "nesslever", NULL},
    {X509_PURPOSE_SMIME_SIGN, X509_TRUST_EMAIL, 0, check_purpose_smime_sign,"S/MIME sgning", "smimesign", NULL},
    {X509_PURPOSE_SMIME_ENCRYPT, X509_TRUST_EMAIL, 0,
    check_purpose_smime_encrypt, "S/MIME encryption", "smimeencrypt", NULL},
    {X509_PURPOSE_CRL_SIGN, X509_TRUST_COMPAT, 0, check_purpose_crl_sign,
    "CRL signing", "crlsign", NULL},
    {X509_PURPOSE_ANY, X509_TRUST_DEFAULT, 0, no_check, "Any PUrpose", "any", NULL},
    {X509_PURPOSE_OCSP_HELPER, X509_TRUST_COMPAT, 0, ocsp_helpoer, "OCSP helper", "ocsphelper", NULL},
    {X509_PURPOSE_TIMESTAMP_SIGN, X509_TRUST_TSA, 0, check_purpose_timestamp_sign, "TIme Stamp signing", "timestampsign", NULL},
    };
    26.6 主要函数
    函数
    功能
    X509_STORE_add_cert
    将证书添加到X509_STORE中
    X509_STORE_add_crl
    将crt添加到X509_STORE中
    X509_STORE_set_flags
    将flags赋值给ctx里面的flags,表明验证证书时需要验证哪些项
    X509_TRUST_set_default
    设置默认的X509_TRUST检查函数
    X509_verify
    验证证书的签名
    X509_verify_cert
    验证证书,用法可参考apps/verify.c
    X509_verify_cert_error_string
    根据错误号,获取错误信息
    X509_add1_ext_i2d
    根据具体的扩展项数据结构添加一个扩展项
    X509_add_ext
    X509_EXTENSION堆栈中,在制定位置添加一项
    X509_ALGOR_dup
    算法拷贝
    X509_alias_get0
    X509_alias_set1
    获取/设置别名
    X509_asn1_meth
    获取X509的ASN1_METHOD,包括new\free\i2d和d2i函数
    X509_certificate_type
    获取证书和公钥类型
    X509_check_private_key
    检查私钥与证书中的公钥是否匹配,匹配返回1
    X509_cmp
    证书比较
    X509_cmp_current_time
    将s与当前时间进行比较,返回值小于0则s遭遇当前时间,
    大于0则晚于当前时间
    X509_cmp_time
    如果ctm时间在cmp_time之后,则返回值大于0.
    X509_delete_ext
    删除扩展项堆栈中指定位置的扩展项
    X509_digest
    根据制定的摘要算法对X509结构做摘要
    X509_dup
    拷贝函数
    X509_find_by_issuer_and_serial
    根据颁发这X509_NAME名称和证书序列号,
    在X509堆栈中查找对应的证书并返回
    X509_find_by_subject
    从证书堆栈中根据持有者名字查询证书,并返回
    X509_get0_pubkey_bitstr
    获取X509结构中的DER编码的公钥信息
    X509_load_cert_crl_file
    加载证书和crl,也能给予验证证书
    X509_PURPOSE_get0
    根据X509_PURPOSE的位置获取对应的X509_PURPOSE
    X509_PURPOSE_get0_name
    获取X509_PURPOSE的名字
    X509_PURPOSE_get0_sname
    获取X509_PURPOSE的别名
    X509_PURPOSE_get_by_id
    根据证书用途ID获取X509_PURPOSE在当前数组(xstandard)
    或堆栈中的位置,如果没有返回-1
    X509_PURPOSE_get_by_sname
    根据别名获取对应的X509_PURPOSE的数组或堆栈中的位置
    X509_PURPOSE_get_count
    获取所有的X509_PURPOSE个数,包括标准和用户动态添加的
    X509_PURPOSE_get_id
    获取X509_PURPOSE的ID
    X509_PURPOSE_set
    检查是否有purpose标识X509_purpose,并将purpose值写入p
    X509v3_add_ext
    添加扩展项,堆栈操作,
    将ex表示的扩展项根据loc指定的位置插入到X509_EXTENSION堆栈中
    X509v3_delete_ext
    堆栈操作,去除制定位置的扩展项
    X509V3_EXT_print
    本函数用于打印单个扩展项,out为BIO类型的输出对象
    ext为扩展项,flag表明不支持扩展项的处理方式,indent表明输出时第一列的位置
    X509V3_extensions_print
    本函数将堆栈中的所有扩展项打印
    X509v3_get_ext_by_critical
    获取扩展项在堆栈中的位置,crit表明扩展项是否关键
    X509v3_get_ext_by_NID
    获取扩展项在其堆栈中的位置,
    此函数根据扩展项标识nid以及堆栈搜索的其实进行搜索
    X509v3_get_ext_by_OBJ
    获取扩展项在堆栈中的位置,crit表面扩展项是否关键
    X509v3_get_ext
    获取扩展项,loc为扩展项在堆栈x中的位置,如果不成功,返回NULL
    X509v3_get_ext_count
    获取扩展项的个数,此函数调用堆栈操作
    sk_X509_EXTENSION_num
    X509_get_section
    获取配置信息,section为配置信息中的段信息。
    X509V3_get_string
    根据段和属性获取值
    X509V3_get_value_bool
    判断配置信息的布尔值,如果value表示的值为true,TRUE
    X509V3_get_value_int
    将value中的值转换为ASN1_INTEGER类型,
    结果存放在**aint中,函数调用成功返回1,否则返回0
    X509V3_parse_list
    分析配置信息的一行数据,返回结果
    26.7 证书验证项
    a. 数字证书验证中,主要考察的项有
    *有效期,看证书是否已经失效
    *签名,用颁发者的公钥来验证签名
    *证书用途
    *名字比较,证书中的颁发者信息应与颁发者证书的持有者信息一致;扩展项约束。
    b.Openssl中的证书验证
    Openssl中的证书验证比较复杂,实现源码X509/X509_vfy.c中,主要有两个函数:X509_verify_cert和internal_verify.X509_verify_cert主要讲所有的证书信息进行排序,构造出一个有序的证书链,然后interanl_verify函数来验证证书。internal_verify是openssl提供的一个内置的验证证书链的函数。如果用户通过X509_STRORE_set_verify_func函数设置了X509_STORE_CTX的verify函数,将调用用户是实现的verify函数而不会调用internal_veriify。如何用openssl函数验证证书,用户可以参考apps/verify.c
    展开全文
  • 处理完证书后,CPCT将输出一个表格,该表格格式与经常包含在“证书概要文件”文档中的证书格式表相似,但包括指示PASS其他分析内容或描述不合格项特定文本。 该工具能够分析证书以符合FPKI概要文件中描述...
  • SSL SSL (Secure Sockets Layer)可以实现 HTTP 加密安全传输,TSL(Transport Layer Security)是 SSL 升级版,但由于习惯,我们还是叫 ...X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容,其详情

    PKI

    PKI 全称为 Public Key Infrastructure,直译为公开密钥基础设施,即利用公开密钥的机制建立起来的基础设施。第一代 PKI 标准主要包括:

    • X.509
      国际电信联盟(ITU-T)制定的数字证书标准,规定了数字证书的格式。
    • PKCS
      美国 RSA 数据安全公司及其合作伙伴制定的一组公钥密码学标准。PKCS 公布了很多标准,如
      • PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制
      • PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。
    • 等等

    X.509 数字证书规范
    PKCS#7 一般主要用来做数字信封。
    PKCS#12 一种文件打包格式,为存储和发布私钥、公钥和证书指定的一个可移植的格式。
    数字信封:信息发送者首先利用随机产生的【对称密码】加密信息,再利用接收方的【公钥】加密对称密码,被公钥加密后的对称密钥被称之为数字信封。

    第一代 PKI 标准主要是基于抽象语法符号 ASN.1(Abstract Syntax Notation One)编码的。

    SSL/TLS

    • SSL(Secure Socket Layer,安全套接字层)
      是工作在传输层的一种协议,SSL 协议通过互相认证、使用数字签名确保完整性、使用加密确保私密性,以实现客户端和服务器之间的安全通讯。
    • TLS:(Transport Layer Security,传输层安全协议),是 SSL 的升级版。

    加密传输可以参考 这篇文档

    OpenSSL 实现了 SSL/TLS 协议,理论上来说,基于 SSL/TLS 协议的实现是安全的,目前的技术水平很难破解。同时 OpenSSL 还提供了很多强大的工具。

    编码标准

    X.509 - 是一种证书标准,规定证书中包含哪些内容,可以参考 RFC5280。SSL 使用的是这种证书标准。

    编码格式

    同样的 X.509 证书,可能有不同的编码格式,PEM 和 DER 就是编码格式,目前有以下两种:

    PEM DER
    文件格式 ASCII 码 二进制
    文件内容 以 --BEGIN-- 开头, --END-- 结尾,以 BASE64 编码 -
    适应范围 Apache 和 Nginx 服务器倾向 Java 和 Windows 倾向

    相关文件格式

    证书的文件扩展名除了直接使用 PEM 和 DER 编码格式命名外,还有以下扩展名。它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式。

    CRT CER KEY CSR
    作用 证书(就是 X.509 标准的证书) 与 CRT 没啥区别 存放密钥(公钥或私钥),非证书 证书请求文件,向权威证书颁发机构 CA 获取签名证书的申请文件
    编码格式 PEM 或 DER PEM 或 DER PEM 或 DER PEM 或 DER
    适应范围 常见于 Linux 常见于 Windows - -

    查看命令:

    • PEM 格式的 CRT:openssl x509 -in certificate.crt -noout -text
    • DER 格式的 CRT:openssl x509 -in certificate.crt -noout -text -inform der
    • PEM 格式的 KEY:openssl rsa -in mykey.key -noout -text
    • DER 格式的 KEY:openssl rsa -in mykey.key t -noout -text -inform der
    • PEM 格式的 CSR:openssl req -in mycsr.csr -noout -text
    • DER 格式的 CSR:openssl req -in mycsr.csr -noout -text -inform der
    展开全文
  • 节点-x509-keygen node.js模块,以通过openssl生成工具生成自签名证书。 可以使用程序包为节点完成此操作,但是更新速率似乎不高。 相反,此代码基于@ericvicenti。 执照 许可证。 自由地得到你,自由地给予。 ...
  • X509 PKCS7 PKCS12

    2021-02-24 14:25:18
    p12 里面包含证书和私钥 pem 里面也可以包含证书和私钥 只是格式(p12是二进制, pem是Ascii)不同, 本质是...可以往里面塞x509,同时没有签名或加密内容。 PKCS12,含有私钥,同时可以有公钥,有口令保护。 ...

    pkcs12 (个人数字证书标准)用于存放用户证书、crl、用户私钥以及证书链。pkcs12中的私钥是加密存放的。

    p12 里面包含证书和私钥

     

    pem 里面也可以包含证书和私钥

    只是格式(p12是二进制, pem是Ascii)不同, 本质是一样的

     

     

    https://blog.csdn.net/caomiao2006/article/details/23677565

    x509,公钥证书,只有公钥。

    PKCS7,签名或加密。可以往里面塞x509,同时没有签名或加密内容。

    PKCS12,含有私钥,同时可以有公钥,有口令保护。

    展开全文
  • 数字证书的格式问题

    2018-01-16 18:15:38
    有关数字证书的概念,含义,用途我这里就不讲啦。百度一大把……  我这里重点说一下证书文件的格式相关的内容。  数字证书文件常用的格式有....cer, .crt, .der : DER二进制编码的X.509证书,不包含私钥。 .

      有关数字证书的概念,含义,用途我这里就不讲啦。百度一大把……

      我这里重点说一下证书文件的格式相关的内容。

      数字证书文件常用的格式有一下几种:

    .csr :X.509证书请求文件(Certificate Signing Request)。CA签名后生成.crt证书文件。

    .cer, .crt, .der : DER二进制编码的X.509证书,不包含私钥。

    .pem : PEM Based64编码的DER证书(或证书链,可包含私钥)。

    .p7b, .p7c : PKCS#7标准证书(或证书链,不包含私钥). Win平台下常被用来存储证书链。

    .p7r : PKCS#7证书请求。

    .p10:PKCS#10证书签名请求文件。CA签名后以p7r文件回复。

    .p12 : PKCS#12标准证书. 通常包含证书, 公钥, 以及使用了密码保护的私钥。

    .pfx : PKCS#12格式的前身. 通常包含有PKCS#12格式的数据. Win平台下常用作导入/导出证书及私钥。

    .pvk : 微软用于存放私钥的文件格式。

    .spc(Software Publishing Certificate) : 微软软件发布证书,用于给软件进行签名。

    .key : Base64编码私钥文件,可以使用或不使用密码保。

    以上格式这么多,真是让人眼花缭乱,它们的用途也不大相同。但是在做openssl开发时,我们需要解决一系列问题:

    1 软证书保存成什么格式?

    2 我自己的私钥保存成什么格式?

    3 对方的公钥保存成什么格式?

    4 我应该怎么读取?要知道不同格式,读取方式也不同。

    ......

      这里我给出我自己实践时的解决方法。

           我假设: 通信双方A   <-> B.

    A有自己的私钥(保存在.pem文件中)和B的公钥(保存在pem文件中)。

          同理,B有自己私钥(保存在pem文件中)和A的公钥(保存在pem文件中)。

    贴上一个pem文件的格式:

    -----BEGIN RSA PRIVATE KEY-----
    MIIBPAIBAAJBAL7+aty3S1iBA/+yxjxv4q1MUTd1kjNwL4lYKbpzzlmC5beaQXeQ
    2RmGMTXU+mDvuqItjVHOK3DvPK7lTcSGftUCAwEAAQJBALjkK+jc2+iihI98riEF
    oudmkNziSRTYjnwjx8mCoAjPWviB3c742eO3FG4/soi1jD9A5alihEOXfUzloenr
    8IECIQD3B5+0l+68BA/6d76iUNqAAV8djGTzvxnCxycnxPQydQIhAMXt4trUI3nc
    a+U8YL2HPFA3gmhBsSICbq2OptOCnM7hAiEA6Xi3JIQECob8YwkRj29DU3/4WYD7
    WLPgsQpwo1GuSpECICGsnWH5oaeD9t9jbFoSfhJvv0IZmxdcLpRcpslpeWBBAiEA
    6/5B8J0GHdJq89FHwEG/H2eVVUYu5y/aD6sgcm+0Avg=
    -----END RSA PRIVATE KEY-----


    展开全文
  • 数字签名证书的事儿

    2017-09-14 17:32:00
    X.509 这是一种证书标准,主要定义了证书中应该包含哪些内容,其详情可以参考RFC5280,SSL使用就是这种证书标准 2.X509 File Extensions 2.1 编码格式: 同样X.509证书,可能有不同编码格式,目前有以下...
  • 上节我们介绍了RSA诞生和密钥对生成,其中生成密钥均是以PEM编码展示和存储,那么这些密钥文件究竟都包含了哪些内容、都是以什么格式进行存储呢。本节将介绍ASN.1,PKCS, X.509, DER, PEM等概念以及他们...
  • 本文部分摘录于SSL Shopper,这里提供了大量有价值信息。 一、证书标准 1、X.509 这是一种证书标准,主要定义了证书中应该包含哪些...同样的X.509证书,可能有不同编码格式。最常见就是 PEM 和 DER 两种...
  • 数字证书

    2018-07-08 18:25:00
    数字证书是一种电子...x.509是一种信息存放的格式,x.509包含的信息中包含:版本号、签名算法、证书颁发者、有效期等等。 证书签发  证书的签发主要包含两部分:一是进行数字签名,二是验证数字签名。 证书...
  • 这是一种证书标准,主要定义了证书中应该包含哪些内容。其详情可以参考 RFC5280,SSL 使用就是这种证书标准。 同样 X.509 证书,可能有不同编码格式。最常见就是 PEM 和 DER 两种格式。但是有个比较误导人...
  • 各类证书由于存储的内容不同(如是否包含公钥/私钥是否加密存储/单一证书或多证书等)、采用编码不同(DER/BASE64)、标准不同(如PEM/PKCS),所以尽管X.509标准规定了证书内容规范,但证书文件还是五花八门。...
  • 数字证书编程

    2014-07-04 13:57:54
    一个标准的X.509数字证书包含以下一些内容: 证书版本信息; 证书序列号,每个证书都有一个唯一证书序列号; 证书所使用签名算法; 证书发行机构名称,命名规则一般采用X.500格式; 证书有效期,...
  • 数字证书扫盲

    2018-06-24 14:45:01
    近段时间做项目都涉及到与各种支付渠道对接。由于涉及到接口调用安全,资金安全等...X.509是公钥证书标准格式,定义了证书中应该包含哪些内容X.509证书在很多互联网协议里面都有应用,如TLS/SSL。可用在加密通...
  • SSL与证书

    2017-07-20 15:14:22
    包含的X.509 证书标准,定义在RFC5280。 X509编码格式 PEM -Privacy Enhanced Mail :BASE64编码 查看内容命令: openssl x509 -in certificate.pem -text -noout 内容格式: 文本方式打开后 以
  • 【运维】NGINX证书的区别

    千次阅读 2019-11-23 19:49:46
    X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用就是这种证书标准. 目前有以下两种编码格式. 1、PEM - Privacy Enhanced Mail, 打开看文本格式,以"-...
  • CA 证书

    2017-12-26 10:36:11
    查看原文 证书内容 CA 证书是经由 CA 机构进行数字签名过,...从图中我们可以看到,证书包含了很多信息,目前数字证书的格式遵循 X.509 标准。 验证证书 在 HTTPS 通信中,服务器将非对称加密公钥放置
  • SSL证书基础知识

    2017-03-06 15:15:07
    证书格式遵循ITUT X.509国际标准,一个标准的X.509数字证书包含以下内容: 证书版本信息证书序列号使用签名算法发行机构名称有效期所有人名称所有人公开密钥证书发行者对证书签名 对称加密和非...
  • 证书转换

    2018-12-18 16:38:05
    各类证书由于存储的内容不同(如是否包含公钥/私钥是否加密存储/单一证书或多证书等)、采用编码不同(DER/BASE64)、标准不同(如PEM/PKCS),所以尽管X.509标准规定了证书内容规范,但证书文件还是五花八门。...
  • 数字证书与实现双向SSL认证一:数字证书 ...数字证书格式普遍采用X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容: 1.证书版本信息; 2.证书序列号,每个证书都有一个唯一...
  • 证书格式及证书内容遵循X.509标准。 从证书的用途来看,数字证书分为签名证书和加密证书。 a) 签名证书主要用于对用户信息进行签名,以保证信息不可否认性(身份认证); b) 加密证书主要用于对用户传...
  • 对于x509这种证书内容当中都包含哪些呢: 1、公钥和也就是有效期限。 2、持有者个人合法身份信息、这个信息有可能是一个公司、也可能是个人、也可以是主机名。 3、证书的使用方式、比如用来进行主机之间认证...
  • (二)数字证书和数字时间戳 一、证书 ...证书是一个【经证书认证中心数字签名包含【公开密钥拥有者...证书格式及证书内容遵循X.509标准。 从证书的用途来看,数字证书分为签名证书和加密证书。 a)...
  • 证书格式及其转换

    2020-08-24 12:01:44
    X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用就是这种证书标准. 目前有以下两种编码格式. pem cer 全称 Privacy Enhanced Mail Distinguished Encoding ...
  • 包含的内容:1.签证机构:CA2.证书注册机构:RA3.证书吊销列表:CRL4.证书存取库:CR 国际标准化组织(ISO)定义了证书的结构和认证标准:X.509协议标准:证书的组成包括: 证书的版本号证书的序列号有效期限签发...
  • 数字证书(全介绍)

    2010-08-09 23:26:00
    因此,证书的内容应包括CA的信息、用户信息、用户公钥及CA签发时间及有效期等内容。目前国际上对证书的格式及认证方法遵从X.509体系标准。¤数字证书实际上是一份电子文档¤数字证书是一段包含用户身份信息、用户...
  • 使用openssl进行证书格式转换

    千次阅读 2017-04-17 11:41:38
    各类证书由于存储的内容不同(如是否包含公钥/私钥是否加密存储/单一证书或多证书等)、采用编码不同(DER/BASE64)、标准不同(如PEM/PKCS),所以尽管X.509标准规定了证书内容规范,但证书文件还是五花八门。...

空空如也

空空如也

1 2 3 4 5
收藏数 92
精华内容 36
关键字:

x509证书包含的内容