답변:
SSL은 오랫동안 사용되어 왔으며 컨테이너 형식에 동의 할 것이라고 생각할 것입니다. 그리고 당신 말이 맞아. 표준이 너무 많습니다. 이것이 제가 아는 것입니다. 다른 사람들도 그렇게 할 것입니다.
/etc/ssl/certs
), 또는 공개 키, 개인 키를 포함하여 전체 인증서 체인을 포함 할 수 있으며, 루트 인증서. 혼란스럽게도, PKCS10 형식이 PEM으로 변환 될 수 있으므로 CSR을 인코딩 할 수도 있습니다 (예 : 여기에 사용됨 ). 이 이름은 안전한 전자 메일에 실패한 방법이지만 사용 된 컨테이너 형식 인 PEM (Privacy Enhanced Mail) 의 이름이며 x509 ASN.1 키의 base64 변환입니다./etc/ssl/private
. 이러한 파일에 대한 권한은 매우 중요하며 일부 프로그램은 이러한 인증서를 잘못 설정하면로드를 거부합니다.openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes
때때로 나타나는 다른 형식들 :
openssl x509 -inform der -in to-convert.der -out converted.pem
)으로 변환 할 수 있습니다 . Windows는이를 인증서 파일로 간주합니다. 기본적으로 Windows는 인증서를 다른 확장자를 가진 .DER 형식의 파일로 내 보냅니다. 처럼....keystore
확장으로 사용합니다. .pem 스타일 인증서와 달리이 형식 에는 인증 경로 인증서를 포함 하는 정의 된 방법이 있습니다.요약하면 인증서와 해당 구성 요소를 제시하는 네 가지 방법이 있습니다.
이게 도움이 되길 바란다.
ssh-keygen
. 그것이 다른 것들과 어떻게 연결되는지 아는 것이 유용 할 것입니다.
PEM 자체는 인증서가 아니며 데이터를 인코딩하는 방법 일뿐입니다. X.509 인증서는 PEM을 사용하여 일반적으로 인코딩되는 데이터 유형 중 하나입니다.
PEM은 X.509 인증서 (이 구조는 ASN.1을 사용하여 정의 됨)이고 ASN.1 DER (고유 인코딩 규칙)을 사용하여 인코딩 된 다음 Base64 인코딩을 통해 실행되고 일반 텍스트 앵커 라인 (BEGIN CERTIFICATE 및 END CERTIFICATE) 사이에 붙어 있습니다. ).
PKCS # 7 또는 PKCS # 12 표현을 사용하여 동일한 데이터를 표시 할 수 있으며 openssl 명령 행 유틸리티를 사용하여이를 수행 할 수 있습니다.
PEM의 확실한 이점은 앵커 라인이 있고 7 비트로 깨끗하기 때문에 전자 메일 메시지 본문에 붙여 넣기가 안전하다는 것입니다.
RFC1422 에는 키 및 인증서와 관련된 PEM 표준에 대한 자세한 내용이 있습니다.
openssl x509 -inform der -in cert.cer -out cert.pem
. PEM 파일을 DER로 변환하려면 : openssl x509 -outform der -in cert.pem -out certi.der
. 개인 키와 인증서가 포함 된 PKCS # 12 파일 (.pfx .p12)을 PEM으로 변환하려면 : openssl pkcs12 -in keyStore.pfx -out keyStore.pem -nodes
. PEM을 인증서 파일 및 PKCS 번호에 대한 개인 키를 변환하려면 12 (.PFX가 .p12) openssl pkcs12 -export -out cert.pfx -inkey privateKey.key -in cert.crt -certfile CACert.crt
에서 여기
때로는 .crt
파일이 이미입니다 .pem
. 참조 : https : //.com/questions/991758/openssl-pem-key
.foobar
중요한 모든 것을