Я был счастливо ООН, упаковывающей их с 7 zip.
SSL был вокруг довольно долго, Вы думали бы, что там будет согласован относительно форматов контейнера. И Вы правы, существует. Слишком много стандартов, как это происходит. Таким образом, это - то, что я знаю, и я уверен, что другие вмешаются.
/etc/ssl/certs
), или может включать всю цепочку сертификата включая открытый ключ, закрытый ключ и корневые сертификаты. Смутно, это может также закодировать CSR (например, как используется здесь), поскольку формат PKCS10 может быть переведен в PEM. Имя от Почты с усовершенствованной защитой (PEM), неудавшегося метода для безопасной электронной почты, но формат контейнера это использовало жизни на, и base64 перевод ключей x509 ASN.1. /etc/ssl/private
. Права на этих файлах очень важны, и некоторые программы откажутся загружать эти сертификаты, если они будут установлены неправильно.openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes
Несколько других форматов, которые время от времени обнаруживаются:
openssl x509 -inform der -in to-convert.der -out converted.pem
). Windows рассматривает их как файлы Сертификата. По умолчанию Windows экспортирует сертификаты как.DER отформатированные файлы с другим расширением. Как....keystore
как расширение вместо этого. В отличие от сертификатов стиля .pem, этот формат имеет определенный способ включать сертификаты пути сертификации. Таким образом, существует четыре различных способа представить сертификаты и их компоненты:
Я надеюсь, что это помогает.
PEM на своем собственном не является сертификатом, это - просто способ закодировать данные. Сертификаты X.509 являются одним типом данных, которые обычно кодируются с помощью PEM.
PEM является сертификатом X.509 (чья структура определяется с помощью ASN.1), закодировал использование ASN.1 DER (отличенные правила кодирования), затем пробегал кодирование Base64 и придерживался между якорными канатами простого текста (НАЧНИТЕ СЕРТИФИКАТ и СЕРТИФИКАТ КОНЦА).
Можно представить те же данные с помощью PKCS#7 или представлений PKCS#12, и openssl утилита командной строки может использоваться, чтобы сделать это.
Очевидные преимущества PEM - то, что безопасно вставить в тело электронного письма, потому что это имеет якорные канаты и 7-разрядное чистый.
RFC1422 имеет больше деталей о стандарте PEM, поскольку он имел отношение к ключам и сертификатам.
Иногда файл .crt
уже является .pem
. См .: https://stackoverflow.com/questions/991758/openssl-pem-key