如何將pem證書轉換為.crt和.key與證書格式介紹
證書格式介紹
PKCS 全稱是 Public-Key Cryptography Standards ,是由 RSA 實驗室與其它安全系統(tǒng)開發(fā)商為促進公鑰密碼的發(fā)展而制訂的一系列標準,PKCS 目前共發(fā)布過 15 個標準。 常用的有:
PKCS#7:Cryptographic Message Syntax StandardPKCS#10:Certification Request StandardPKCS#12:Personal Information Exchange Syntax StandardX.509:是常見通用的證書格式。所有的證書都符合為Public Key Infrastructure (PKI) 制定的 ITU-T X509 國際標準。PKCS#7:常用的后綴是: .P7B .P7C .SPCPKCS#12:常用的后綴有: .P12 .PFXX.509:DER 編碼(ASCII)的后綴是: .DER .CER .CRTX.509:PAM 編碼(Base64)的后綴是: .PEM .CER .CRT.cer/.crt:是用于存放證書,它是2進制形式存放的,不含私鑰。.pem:跟crt/cer的區(qū)別是它以Ascii來表示。pfx/p12:用于存放個人證書/私鑰,他通常包含保護密碼,2進制方式p10:是證書請求p7r:是CA對證書請求的回復,只用于導入p7b:以樹狀展示證書鏈(certificate chain),同時也支持單個證書,不含私鑰。
關于證書后綴格式來自: https://www.chinassl.net/ssltools/convert-ssl-commands.html
.pem轉換的問題描述
從.pem文件中提取/轉換證書.crt和私鑰.key文件的正確方法或者命令是什么?我知道它們是可轉換的,但是不清楚怎么做。
最佳解決方法
可以使用以下方式將pem轉換為crt:
openssl x509 -outform der -in your-cert.pem -out your-cert.crt
可行的解決方法整理
使用OpenSSL進行轉換
以下命令允許將證書和密鑰轉換為不同的格式,使其與特定類型的服務器或軟件兼容。
- 將
DER文件(.crt .cer .der)轉換為PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
- 將
PEM文件轉換為DER
openssl x509 -outform der -in certificate.pem -out certificate.der
- 將包含私鑰和證書的
PKCS#12文件(.pfx .p12)轉換為PEM
openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes
You can add -nocerts to only output the private key or add -nokeys to only output the certificates.
- 將
PEM證書文件和私鑰轉換為PKCS#12(.pfx .p12)
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
- 將
PEM轉換為CRT(.CRT文件)
openssl x509 -outform der -in certificate.pem -out certificate.crt
OpenSSL轉換PEM
- 將
PEM轉換為DER
openssl x509 -outform der -in certificate.pem -out certificate.der
- 將
PEM轉換為P7B
openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer
- 將
PEM轉換為PFX
openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt
OpenSSL轉換DER
- 將
DER轉換為PEM
openssl x509 -inform der -in certificate.cer -out certificate.pem
OpenSSL轉換P7B
- 將
P7B轉換為PEM
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
- 將
P7B轉換為PFX
openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer
OpenSSL轉換PFX
- 將
PFX轉換為PEM
openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes
通過OpenSSL生成rsa密鑰
- 在命令行上使用
OpenSSL,首先需要生成公鑰和私鑰,應該使用-passout參數(shù)密碼保護此文件,該參數(shù)可以采用許多不同的形式,可以請參閱OpenSSL文檔。openssl genrsa -out private.pem 1024 - 這將創(chuàng)建一個名為private.pem的密鑰文件,該文件使用1024位(bits)。該文件實際上同時具有私鑰和公鑰,可以從該文件中提取公共密鑰:
openssl rsa -in private.pem -out public.pem -outform PEM -pubout
or
openssl rsa -in private.pem -pubout > public.pem
or
openssl rsa -in private.pem -pubout -out public.pem
現(xiàn)在你的public.pem只包含公鑰,可以和第三方自由地分享。可以通過使用公鑰加密自己的東西然后使用私鑰進行解密來測試,首先我們需要一些數(shù)據(jù)做加密:
- 示例文件:
echo 'too many secrets' > file.txt
現(xiàn)在在file.txt中有一些數(shù)據(jù),可以使用OpenSSL和公鑰進行加密:
openssl rsautl -encrypt -inkey public.pem -pubin -in file.txt -out file.ssl
- 這將創(chuàng)建一個加密版本的
file.txt,命令這個文件為file.ssl(如果直接打開這個文件查看那么它看起來只是二進制垃圾,人類無法看懂)。然后可以使用私鑰解密它:
openssl rsautl -decrypt -inkey private.pem -in file.ssl -out decrypted.txt
- 現(xiàn)在在
decryptpted.txt中有一個未加密的文件:
cat decrypted.txt |output -> too many secrets
OpenSSL中的RSA工具選項
名稱:
rsa - RSA密鑰處理工具概要:
openssl rsa [-help] [-inform PEM | NET | DER] [-outform PEM | NET | DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-aes128] [ -aes192] [-aes256] [-camellia128] [-camellia192] [-camellia256] [-des] [-des3] [-idea] [-text] [-noout] [-modulus] [-check] [-pubin ] [-pubout] [-RSAPublicKey_in] [-RSAPublicKey_out] [-engine id]說明:
rsa命令處理RSA密鑰。它們可以在各種形式之間進行轉換,并將其組件打印出來。注意,此命令使用傳統(tǒng)的SSLeay兼容格式進行私鑰加密:較新的應用程序應使用pkcs8實用程序使用更安全的PKCS#8格式。命令選項:
-help:打印出使用信息。-inform DER|NET|PEM:指定輸入格式。 DER選項使用與PKCS#1 RSAPrivateKey或SubjectPublicKeyInfo格式兼容的ASN1 DER編碼格式。 PEM格式是默認格式:它由DER格式base64編碼,帶有附加的頁眉和頁腳行。在輸入PKCS#8格式的私鑰也被接受。 NET格式是在NOTES部分中描述的格式。-outform DER|NET|PEM:指定輸出格式,選項與-inform選項的含義相同。-in filename:如果未指定此選項,則指定從或從標準輸入讀取密鑰的輸入文件名。如果密鑰加密,將提示輸入密碼。-passin arg:輸入文件的密碼來源。有關arg的格式的更多信息,參閱openssl中的PASS PHRASE ARGUMENTS部分。-out filename:如果未指定此選項,則指定將密鑰寫入或輸出的輸出文件名。如果設置了任何加密選項,則會提示輸入密碼。輸出文件名不能與輸入文件名相同。-passout password:輸出文件密碼來源。有關arg的格式的更多信息,參閱openssl中的PASS PHRASE ARGUMENTS部分。-aes128|-aes192|-aes256|-camellia128|-camellia192|-camellia256|-des|-des3|-idea這些選項在輸出之前用指定的密碼加密私鑰。會有同通行提示信息。如果沒有指定這些選項,則key以純文本形式寫入。這些選項只能用于PEM格式的輸出文件。-text:除了編碼版本之外,以純文本形式打印各種公共或私人密鑰組件。-noout:此選項可防止輸出密鑰的編碼版本。-modulus:此選項打印出該鍵的取模數(shù)值。-check:此選項將檢查RSA私鑰的一致性。-pubin:默認情況下,從輸入文件讀取私鑰:使用此選項讀取公鑰。-pubout:默認情況下會輸出一個私鑰:使用此選項將會輸出一個公鑰。如果輸入是公鑰,則會自動設置此選項。-RSAPublicKey_in, -RSAPublicKey_out:像-pubin和-pubout一樣,除了使用RSAPublicKey格式的情形。-engine id:指定一個引擎(通過其獲得唯一的id字符串)將導致rsa嘗試獲得對特定引擎功能的引用,從而在需要時進行初始化。然后,引擎將被設置為所有可用算法的默認值。
筆記
- PEM私鑰格式使用以下頁眉和頁腳行:
-----BEGIN RSA PRIVATE KEY----- -----END RSA PRIVATE KEY-----
- PEM公鑰格式使用以下頁眉和頁腳行:
-----BEGIN PUBLIC KEY----- -----END PUBLIC KEY-----
- PEM RSAPublicKey格式使用以下頁眉和頁腳線:
-----BEGIN RSA PUBLIC KEY----- -----END RSA PUBLIC KEY-----
NET格式是與舊的Netscape服務器和Microsoft IIS .key文件兼容的格式,它使用未加密的RC4進行加密。這種方法不是很安全,所以只能在必要時使用。一些較新版本的IIS在導出的.key文件中有其他額外的數(shù)據(jù)。要使用這些實用程序,請使用二進制編輯器查看文件,并查找字符串"private-key",然后追溯到字節(jié)序列0x30,0x82(這是一個ASN1 SEQUENCE)。將所有數(shù)據(jù)從此點復制到另一個文件,并將其用作帶有-inform NET選項的rsa實用程序的輸入。
例子
- 要刪除RSA私鑰上的密碼短語:
openssl rsa -in key.pem -out keyout.pem
- 使用三重DES加密私鑰:
openssl rsa -in key.pem -des3 -out keyout.pem
- 將私鑰從PEM轉換為DER格式:
openssl rsa -in key.pem -outform DER -out keyout.der
- 將私鑰的組件輸出到標準輸出:
openssl rsa -in key.pem -text -noout
- 要輸出私鑰的公共部分:
openssl rsa -in key.pem -pubout -out pubkey.pem
- 以
RSAPublicKey格式輸出私鑰的公共部分:
openssl rsa -in key.pem -RSAPublicKey_out -out pubkey.pem
到此這篇關于如何將pem證書轉換為.crt和.key與證書格式介紹的文章就介紹到這了,更多相關如何將pem證書轉換為.crt和.key與證書格式介紹內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
Rsync ERROR: auth failed on module解決方法
今天在兩臺服務器同步備份在用戶權限上糾結了很多,主要關于這個問題網(wǎng)上的配置方法不一,源自rsync版本不一致,這里簡單總結下,方便需要的朋友2013-09-09
MongoDB學習筆記(四) 用MongoDB的文檔結構描述數(shù)據(jù)關系
MongoDB的集合(collection)可以看做關系型數(shù)據(jù)庫的表,文檔對象(document)可以看做關系型數(shù)據(jù)庫的一條記錄。但兩者并不完全對等2013-07-07

