OpenSSL之十四:PKCS#8 和 Netscape
生活随笔
收集整理的這篇文章主要介紹了
OpenSSL之十四:PKCS#8 和 Netscape
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
編碼格式轉換
- PKCS#8 標準和指令
- Netscape 標準和指令
OpenSSL 有繁多復雜的文件編碼格式、證書格式和密鑰格式,要弄清楚 OpenSSL,了解眾多的編碼格式至關重要。
PKCS#8 標準和指令
PKCS#8 用于封裝私鑰和其它相關屬性信息。一般來說 PKCS#8 格式的私鑰都是被加密的(也可不加密),支持 PKCS #5 和 PKCS#12 定義的算法.。
PKCS#8 標準文件格式(加密的和非加密的):
這些標識符中間就是 PEM 編碼的 PKCS#8 文件內容。
pkcs8 指令格式如下:
一些例子:
# 將一個普通私鑰轉換為 PKCS#8 格式的密鑰 OpenSSL> pkcs8 -in key.pem -topk8 -out enkey.pem # 使用 PKCS#12 提供的算法進行密鑰格式轉換(DES3 加密算法) OpenSSL> pkcs8 -in key.pem -topk8 -out enkey.pem -v1 PBE-SHA1-3DES # 將一個 DER 格式的未加密的 PKCS#8 結構的私鑰轉換成普通格式 OpenSSL> pkcs8 inform DER -nocrypt -in key.der -out key.pemNetscape 標準和指令
為了方便一次性下載或傳輸多個數字證書,Netscape 提供了一種名為 Netscape 證書序列(Netscape Certificate Sequence)來封裝一系列證書(實際上,內部以 PKCS#7 格式來封裝證書)。
nseq 指令的任務就是將普通的 X.509 證書封裝成 Netscape 證書序列,或者將 Netscape 證書序列轉換為 X.509 證書。
nseq 指令格式:
示例:
# 從一個 Netscape 證書序列得到普通證書 OpenSSL> nseq -in nseq.pem -out certs.pem # 從普通證書創建一個 Netscape 證書序列 OpenSSL> nseq -in certs.pem -toseq -out nseq.pem總結
以上是生活随笔為你收集整理的OpenSSL之十四:PKCS#8 和 Netscape的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 运动目标检测之光流法(2):金字塔Luc
- 下一篇: 路由器DNS被劫持 解决办法、网站被劫持