精华内容
下载资源
问答
  • 常见的数字证书格式与格式转换

    千次阅读 2016-05-25 09:22:06
    常见的数字证书格式与格式转换 常见的数字证书格式 CER后缀的证书文件有两种编码:第一种是DER二进制编码,第二种是:ASE64编码(也就是.pem)  p7b一般是证书链,里面包括1个到多个证书  pfx是指以pkcs#12...

    常见的数字证书格式与格式转换

    常见的数字证书格式

    CER后缀的证书文件有两种编码:第一种是DER二进制编码,第二种是:ASE64编码(也就是.pem) 
    p7b一般是证书链,里面包括1个到多个证书 
    pfx是指以pkcs#12格式存储证书的公钥和相应私钥。 

    在Security编程中,有几种典型的密码交换信息文件格式: 
    DER-encoded certificate: .cer, .crt 
    PEM-encoded message: .pem 
    PKCS#12 Personal Information Exchange: .pfx, .p12 
    PKCS#10 Certification Request: .p10 
    PKCS#7 cert request response: .p7r 
    PKCS#7 binary message: .p7b 

    .cer/.crt是用于存放证书,它是二进制形式存放的,不含私钥。 
    .pem跟crt/cer的区别是它以Ascii 来表示。 
    pfx/p12用于存放个人证书/私钥,他通常包含保护密码,二进制方式 
    p10是证书请求 
    p7r是CA对证书请求的回复,只用于导入 
    p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。 

    其中,我介绍如何从p12/pfx文件中提取密钥对及其长度: 
    1、首先,读取pfx/p12文件(需要提供保护密码) 
    2、通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链 
    3、再将其转换为一个以X509证书结构体 
    4、提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象 
    5、 X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了, 
    X509Certificate keyPairCert = x509Certs[0]; 
    int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert); 
    System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm()); 
    System.out.println("证书密钥长度="+iKeySize); 
    提取了他所需要的信息。 

    X.509定义了两种证书:公钥证书和属性证书   
    PKCS#7和PKCS#12使用的都是公钥证书   
    PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL   
    一个SignedData可以包含多张公钥证书   
    PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链   

    PFX文件转换为JKS文件

    使用JWSDP工具包中的工具

    安装J2SE 1.5,下载并运行jdk-1_5_0_09-windows-i586-p.exe 下载并安装jave web service develop pack, jwsdp-2_0-windows-i586.exe 创建一个新的keystore文件,里面的别名取做TEMP

    keytool -genkey -alias temp -keyalg RSA -keystore server.jks

    准备好要导入的PFX文件,server.pfx,运行:

    C:\Sun\jwsdp-2.0\xws-security\bin\pkcs12import.bat pkcs12import -file server.p12 -alias server -keystore server.jks

    查看server.jks 里面的证书记录:

    keytool -list -v -keystore server.jks

    JKS文件转换为PFX文件

    通过jks2pfx工具

    请下载:JKS2PFX转换工具。将压缩包解开到 c:\jks2pfx 目录下, 运行以下命令:
    JKS2PFX <导出文件名> [Java Runtime的目录]
    备注:
    KeyStore文件:指Tomcat保存SSL证书的文件
    KeyStore密码:KeyStore文件对应的密码
    Alias别名:  生成证书CSR时,所起的Alias别名
    导出文件名: 准备导出的文件名称 (不要带扩展名)
    Java Runtime的目录(可选): 指包含Java.exe和keytool.exe的目录,如:c:\progra~1\Java\jre1.5.0_06\bin

    例如:
    JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\bin
    该命令将server.jks中别名为tomcat的SSL证书导出,运行后将产生3个文件 exportfile.key、exportfile.crt、exportfile.pfx,exportfile.pfx可以导入到微软的IIS中,exportfile.key和exportfile.crt 可用于Apache或者OpenSSL兼容的系统。 可以用下面命令查看PFX文件内容:
    openssl pkcs12 -info -in exportfile.pfx

    PFX文件转换为X509证书文件和RSA密钥文件

    通过Openssl命令行

    openssl pkcs12 -in myssl.pfx -nodes -out server.pem

    openssl rsa -in server.pem -out server.key

    openssl x509 -in server.pem -out server.crt

    总结: 

    1)P12格式的证书是不能使用keytool工具导入到keystore中的 

    2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好. 

    3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
    展开全文
  • 常见的数字证书格式

    千次阅读 2015-01-07 10:52:25
    常见的数字证书格式 cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem) p7b一般是证书链,里面包括1到多个证书 pfx是指以pkcs#12格式存储的证书和相应私钥。 在Security...
    
    

    cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem)

    p7b一般是证书链,里面包括1到多个证书
    pfx是指以pkcs#12格式存储的证书和相应私钥。

    在Security编程中,有几种典型的密码交换信息文件格式:
    DER-encoded certificate: .cer, .crt
    PEM-encoded message: .pem
    PKCS#12 Personal Information Exchange: .pfx, .p12
    PKCS#10 Certification Request: .p10
    PKCS#7 cert request response: .p7r
    PKCS#7 binary message: .p7b

    .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
    .pem跟crt/cer的区别是它以Ascii来表示。
    pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
    p10是证书请求
    p7r是CA对证书请求的回复,只用于导入
    p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

    其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:
    1,首先,读取pfx/p12文件(需要提供保护密码)
    2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链
    3,再将其转换为一个以X509证书结构体
    4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象
    5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了,
    X509Certificate keyPairCert = x509Certs[0];
    int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);
    System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());
    System.out.println("证书密钥长度="+iKeySize);
    提取了他所需要的信息。

    X.509定义了两种证书:公钥证书和属性证书
    PKCS#7和PKCS#12使用的都是公钥证书
    PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL
    一个SignedData可以包含多张公钥证书
    PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链 

    展开全文
  • 常见的数字证书格式

    2011-09-22 10:59:37
    DER二进制编码或者BASE64编码(也就是.pem) p7b一般是证书链,里面包括1到多个证书 pfx是指以pkcs#12格式存储的证书和相应私钥。 在Security编程中,有几种典型的密码交换信息文件格式: DER-encoded certificate: ....

    cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem)

    p7b一般是证书链,里面包括1到多个证书
    pfx是指以pkcs#12格式存储的证书和相应私钥。

    在Security编程中,有几种典型的密码交换信息文件格式:
    DER-encoded certificate: .cer, .crt
    PEM-encoded message: .pem
    PKCS#12 Personal Information Exchange: .pfx, .p12
    PKCS#10 Certification Request: .p10
    PKCS#7 cert request response: .p7r
    PKCS#7 binary message: .p7b

    .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
    .pem跟crt/cer的区别是它以Ascii来表示。
    pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
    p10是证书请求
    p7r是CA对证书请求的回复,只用于导入
    p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

    其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:
    1,首先,读取pfx/p12文件(需要提供保护密码)
    2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链
    3,再将其转换为一个以X509证书结构体
    4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象
    5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了,
                X509Certificate keyPairCert = x509Certs[0];
                int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);
                System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());
                System.out.println("证书密钥长度="+iKeySize);
    提取了他所需要的信息。



    X.509定义了两种证书:公钥证书和属性证书  
      PKCS#7和PKCS#12使用的都是公钥证书  
      PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL  
      一个SignedData可以包含多张公钥证书  
      PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链  



    简介
    Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。

    keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。

    Java KeyStore的类型
    JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。

    JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。

    JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。

    PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。

    BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。

    UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。

     

    证书导入
    Der/Cer证书导入:

    要从某个文件中导入某个证书,使用keytool工具的-import命令:

    keytool -import -file mycert.der -keystore mykeystore.jks

    如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。

    如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。

    创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:

    keytool -list -rfc -keystore mykeystore.jks




    P12格式证书导入:

    keytool无法直接导入PKCS12文件。

    第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。


    第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
           新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.

    第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。需要通过OpenSSL转换一下:

    1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem

    2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

    通过keytool的-list命令可检查下密钥仓库中的内容:

    keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

    这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

    P7B格式证书导入:

    keytool无法直接导入p7b文件。

    需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。

    将这两个证书导入到可信任的密钥仓库中。

    keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks

    遇到是否信任该证书提示时,输入y

    keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks




    总结:

    1)P12格式的证书是不能使用keytool工具导入到keystore中的

    2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.

    3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。

    展开全文
  • 几种常见格式的证书导入

    万次阅读 2017-01-19 09:17:39
    cer后缀的证书文件有两种编码-->DER...pfx是指以pkcs#12格式存储的证书和相应私钥。  在Security编程中,有几种典型的密码交换信息文件格式:  DER-encoded certificate: .cer, .crt  PEM-encoded message: .pem
    cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem) 

    p7b一般是证书链,里面包括1到多个证书 
    pfx是指以pkcs#12格式存储的证书和相应私钥。 

    在Security编程中,有几种典型的密码交换信息文件格式: 
    DER-encoded certificate: .cer, .crt 
    PEM-encoded message: .pem 
    PKCS#12 Personal Information Exchange: .pfx, .p12 
    PKCS#10 Certification Request: .p10 
    PKCS#7 cert request response: .p7r 
    PKCS#7 binary message: .p7b 

    .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。 
    .pem跟crt/cer的区别是它以Ascii来表示。 
    pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式 
    p10是证书请求 
    p7r是CA对证书请求的回复,只用于导入 
    p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。 

    其中,我介绍如何从p12/pfx文件中提取密钥对及其长度: 
    1,首先,读取pfx/p12文件(需要提供保护密码) 
    2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链 
    3,再将其转换为一个以X509证书结构体 
    4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象 
    5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了, 
                X509Certificate keyPairCert = x509Certs[0]; 
                int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert); 
                System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm()); 
                System.out.println("证书密钥长度="+iKeySize); 
    提取了他所需要的信息。 



    X.509定义了两种证书:公钥证书和属性证书   
      PKCS#7和PKCS#12使用的都是公钥证书   
      PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL   
      一个SignedData可以包含多张公钥证书   
      PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链   



    简介 
    Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。 

    keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。 

    Java KeyStore的类型 
    JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。 

    JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。 

    JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。 

    PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。 

    BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。 

    UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。 

      

    证书导入 
    Der/Cer证书导入: 

    要从某个文件中导入某个证书,使用keytool工具的-import命令: 

    keytool -import -file mycert.der -keystore mykeystore.jks 

    如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。 

    如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。 

    创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容: 

    keytool -list -rfc -keystore mykeystore.jks 




    P12格式证书导入: 

    keytool无法直接导入PKCS12文件。 

    第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。 


    第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。 
           新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误. 

    第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。需要通过OpenSSL转换一下: 

    1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem 

    2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12 

    通过keytool的-list命令可检查下密钥仓库中的内容: 

    keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12 

    这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。 

    P7B格式证书导入: 

    keytool无法直接导入p7b文件。 

    需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。 

    将这两个证书导入到可信任的密钥仓库中。 

    keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks 

    遇到是否信任该证书提示时,输入y 

    keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks 




    总结: 

    1)P12格式的证书是不能使用keytool工具导入到keystore中的 

    2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好. 

    3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
    展开全文
  • PKI 常见的数字证书格式

    千次阅读 2011-01-22 00:26:00
    cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem) p7b一般是证书链,里面包括1到多个证书 pfx是指以pkcs#12格式存储的证书和相应私钥。 在Security编程中,有几种...
  • 一、CA证书的几种文件扩展名...但常见的证书扩展名还包括 .crt、.cer、.p12 等,他们采用的编码格式可能不同,内容也有所差别,但大多数都能互相转换,总结如下: .pem:采用 PEM 编码格式的 X.509 证书的文件扩展...
  • X.509 证书结构描述常见的X.509证书格式包括:后缀作用cer/crt用于存放证书,它是2进制形式存放的,不含私钥pem以Ascii来表示,可以用于存放证书或私钥。pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制...
  • X.509 证书结构描述常见的X.509证书格式包括:后缀作用cer/crt用于存放证书,它是2进制形式存放的,不含私钥pem以Ascii来表示,可以用于存放证书或私钥。pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制...
  • 证书相关知识

    2015-12-18 12:57:00
    PKI 常见的数字证书格式: cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem) p7b一般是证书链,里面包括1到多个证书 pfx是指以pkcs#12格式存储的证书和相应私钥。 在Security编程中,...
  • 常见的数字证书格式  cer后缀的证书文件有两种编码 DER二进制编码 BASE64编码(也就是.pem) p7b一般是证书链,里面包括1到多个证书 pfx是指以pkcs#12格式存储的证书和相应私钥。 ...
  • X.509证书类型简介

    2020-07-18 21:03:40
    通常X.509标准主要包括数字证书的标准格式证书废除列表、attribute certificates、a certification path validation algorithm等。在X.509标准中,一个CA组织(证书颁发机构)可以颁发给用户证书,这个证书中绑定...
  • 使用Python Openssl库解析X509证书信息

    千次阅读 2018-12-16 21:47:53
    常见的X.509证书格式包括: 后缀 作用 cer/crt 用于存放证书,它是2进制形式存放的,不含私钥 pem 以Ascii来表示,可以用于存放证书或私钥。 pfx/p12 用于存放个人证书/私钥,他通常包含保护密码,2进制...

空空如也

空空如也

1 2 3 4 5
收藏数 84
精华内容 33
关键字:

常见的证常见的证书格式包括