2011-09-24 17 views

उत्तर

36

एक पीईएम फ़ाइल में सार्वजनिक कुंजी, एक निजी कुंजी या दोनों सहित कुछ भी शामिल हो सकता है, क्योंकि एक पीईएम फ़ाइल मानक नहीं है। असल में पीईएम का मतलब है कि फाइल में बेस 64-एन्कोडेड बिट डेटा है। इसे पुराने गोपनीयता-एन्हांस्ड मेल मानकों के संकेत के द्वारा एक पीईएम फ़ाइल कहा जाता है जो एस/एमआईएम से पहले मेल सुरक्षा मानक के रूप में होता है। इन मानकों ने एक विशेष बेस 64 प्रारूप में विभिन्न कुंजी और संदेशों के प्रारूप को निर्दिष्ट किया। उदाहरण के लिए RFC 1421 देखें।

आमतौर पर एक पीईएम फ़ाइल में -----BEGIN <whatever>----- और -----END <whatever>---- के शीर्षलेख और पाद लेख लाइनों के साथ बेस 64 एन्कोडेड कुंजी या प्रमाण पत्र होता है। समय के साथ <whatever> के लिए कई संभावनाएं विकसित हुई हैं, जिनमें निजी कुंजी, सार्वजनिक कुंजी, एक्स 50 9 प्रमाणपत्र, पीकेसीएस 7 डेटा, एकाधिक प्रमाणपत्र वाली फाइलें, निजी कुंजी और एक्स 50 9 प्रमाण पत्र, पीकेसीएस # 10 प्रमाण पत्र हस्ताक्षर अनुरोध, ...

+3

संक्षेप में क्या संक्षेप है इसके बारे में बताने के लिए धन्यवाद – hek2mgl

2

आप decode कर सकते हैं अपने PEMx509certificate स्वरूपित निम्न आदेश के साथ:

openssl x509 -in cert.pem -text -noout 

PEM प्रमाण पत्र contains सार्वजनिक केवल कुंजी या प्राइवेट कुंजी केवल या दोनों।


निम्नलिखित example के लिए:

-----BEGIN CERTIFICATE----- 
MIICLDCCAdKgAwIBAgIBADAKBggqhkjOPQQDAjB9MQswCQYDVQQGEwJCRTEPMA0G 
A1UEChMGR251VExTMSUwIwYDVQQLExxHbnVUTFMgY2VydGlmaWNhdGUgYXV0aG9y 
aXR5MQ8wDQYDVQQIEwZMZXV2ZW4xJTAjBgNVBAMTHEdudVRMUyBjZXJ0aWZpY2F0 
ZSBhdXRob3JpdHkwHhcNMTEwNTIzMjAzODIxWhcNMTIxMjIyMDc0MTUxWjB9MQsw 
CQYDVQQGEwJCRTEPMA0GA1UEChMGR251VExTMSUwIwYDVQQLExxHbnVUTFMgY2Vy 
dGlmaWNhdGUgYXV0aG9yaXR5MQ8wDQYDVQQIEwZMZXV2ZW4xJTAjBgNVBAMTHEdu 
dVRMUyBjZXJ0aWZpY2F0ZSBhdXRob3JpdHkwWTATBgcqhkjOPQIBBggqhkjOPQMB 
BwNCAARS2I0jiuNn14Y2sSALCX3IybqiIJUvxUpj+oNfzngvj/Niyv2394BWnW4X 
uQ4RTEiywK87WRcWMGgJB5kX/t2no0MwQTAPBgNVHRMBAf8EBTADAQH/MA8GA1Ud 
DwEB/wQFAwMHBgAwHQYDVR0OBBYEFPC0gf6YEr+1KLlkQAPLzB9mTigDMAoGCCqG 
SM49BAMCA0gAMEUCIDGuwD1KPyG+hRf88MeyMQcqOFZD0TbVleF+UsAGQ4enAiEA 
l4wOuDwKQa+upc8GftXE2C//4mKANBC6It01gUaTIpo= 
-----END CERTIFICATE----- 

आप मिल जाएगा:

Certificate: 
    Data: 
     Version: 3 (0x2) 
     Serial Number: 0 (0x0) 
    Signature Algorithm: ecdsa-with-SHA256 
     Issuer: C = BE, O = GnuTLS, OU = GnuTLS certificate authority, ST = Leuven, CN = GnuTLS certificate authority 
     Validity 
      Not Before: May 23 20:38:21 2011 GMT 
      Not After : Dec 22 07:41:51 2012 GMT 
     Subject: C = BE, O = GnuTLS, OU = GnuTLS certificate authority, ST = Leuven, CN = GnuTLS certificate authority 
     Subject Public Key Info: 
      Public Key Algorithm: id-ecPublicKey 
       Public-Key: (256 bit) 
       pub: 
        04:52:d8:8d:23:8a:e3:67:d7:86:36:b1:20:0b:09: 
        7d:c8:c9:ba:a2:20:95:2f:c5:4a:63:fa:83:5f:ce: 
        78:2f:8f:f3:62:ca:fd:b7:f7:80:56:9d:6e:17:b9: 
        0e:11:4c:48:b2:c0:af:3b:59:17:16:30:68:09:07: 
        99:17:fe:dd:a7 
       ASN1 OID: prime256v1 
       NIST CURVE: P-256 
     X509v3 extensions: 
      X509v3 Basic Constraints: critical 
       CA:TRUE 
      X509v3 Key Usage: critical 
       Certificate Sign, CRL Sign 
      X509v3 Subject Key Identifier: 
       F0:B4:81:FE:98:12:BF:B5:28:B9:64:40:03:CB:CC:1F:66:4E:28:03 
    Signature Algorithm: ecdsa-with-SHA256 
     30:45:02:20:31:ae:c0:3d:4a:3f:21:be:85:17:fc:f0:c7:b2: 
     31:07:2a:38:56:43:d1:36:d5:95:e1:7e:52:c0:06:43:87:a7: 
     02:21:00:97:8c:0e:b8:3c:0a:41:af:ae:a5:cf:06:7e:d5:c4: 
     d8:2f:ff:e2:62:80:34:10:ba:22:dd:35:81:46:93:22:9a 

Public Key Algorithm और Signature Algorithm वर्गों के बीच अंतर को समझने के पढ़ this (दोनों सार्वजनिक कर रहे हैं)।

संबंधित मुद्दे