मुझे आश्चर्य है कि क्या पेम फ़ाइल में निजी और सार्वजनिक कुंजी दोनों शामिल हैं? पेम के लिए खड़ा क्या है?क्या .pem फ़ाइल में निजी और सार्वजनिक दोनों कुंजी हैं?
उत्तर
एक पीईएम फ़ाइल में सार्वजनिक कुंजी, एक निजी कुंजी या दोनों सहित कुछ भी शामिल हो सकता है, क्योंकि एक पीईएम फ़ाइल मानक नहीं है। असल में पीईएम का मतलब है कि फाइल में बेस 64-एन्कोडेड बिट डेटा है। इसे पुराने गोपनीयता-एन्हांस्ड मेल मानकों के संकेत के द्वारा एक पीईएम फ़ाइल कहा जाता है जो एस/एमआईएम से पहले मेल सुरक्षा मानक के रूप में होता है। इन मानकों ने एक विशेष बेस 64 प्रारूप में विभिन्न कुंजी और संदेशों के प्रारूप को निर्दिष्ट किया। उदाहरण के लिए RFC 1421 देखें।
आमतौर पर एक पीईएम फ़ाइल में -----BEGIN <whatever>-----
और -----END <whatever>----
के शीर्षलेख और पाद लेख लाइनों के साथ बेस 64 एन्कोडेड कुंजी या प्रमाण पत्र होता है। समय के साथ <whatever>
के लिए कई संभावनाएं विकसित हुई हैं, जिनमें निजी कुंजी, सार्वजनिक कुंजी, एक्स 50 9 प्रमाणपत्र, पीकेसीएस 7 डेटा, एकाधिक प्रमाणपत्र वाली फाइलें, निजी कुंजी और एक्स 50 9 प्रमाण पत्र, पीकेसीएस # 10 प्रमाण पत्र हस्ताक्षर अनुरोध, ...
आप decode कर सकते हैं अपने PEMx509certificate स्वरूपित निम्न आदेश के साथ:
openssl x509 -in cert.pem -text -noout
PEM प्रमाण पत्र contains सार्वजनिक केवल कुंजी या प्राइवेट कुंजी केवल या दोनों।
निम्नलिखित example के लिए:
-----BEGIN CERTIFICATE-----
MIICLDCCAdKgAwIBAgIBADAKBggqhkjOPQQDAjB9MQswCQYDVQQGEwJCRTEPMA0G
A1UEChMGR251VExTMSUwIwYDVQQLExxHbnVUTFMgY2VydGlmaWNhdGUgYXV0aG9y
aXR5MQ8wDQYDVQQIEwZMZXV2ZW4xJTAjBgNVBAMTHEdudVRMUyBjZXJ0aWZpY2F0
ZSBhdXRob3JpdHkwHhcNMTEwNTIzMjAzODIxWhcNMTIxMjIyMDc0MTUxWjB9MQsw
CQYDVQQGEwJCRTEPMA0GA1UEChMGR251VExTMSUwIwYDVQQLExxHbnVUTFMgY2Vy
dGlmaWNhdGUgYXV0aG9yaXR5MQ8wDQYDVQQIEwZMZXV2ZW4xJTAjBgNVBAMTHEdu
dVRMUyBjZXJ0aWZpY2F0ZSBhdXRob3JpdHkwWTATBgcqhkjOPQIBBggqhkjOPQMB
BwNCAARS2I0jiuNn14Y2sSALCX3IybqiIJUvxUpj+oNfzngvj/Niyv2394BWnW4X
uQ4RTEiywK87WRcWMGgJB5kX/t2no0MwQTAPBgNVHRMBAf8EBTADAQH/MA8GA1Ud
DwEB/wQFAwMHBgAwHQYDVR0OBBYEFPC0gf6YEr+1KLlkQAPLzB9mTigDMAoGCCqG
SM49BAMCA0gAMEUCIDGuwD1KPyG+hRf88MeyMQcqOFZD0TbVleF+UsAGQ4enAiEA
l4wOuDwKQa+upc8GftXE2C//4mKANBC6It01gUaTIpo=
-----END CERTIFICATE-----
आप मिल जाएगा:
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 0 (0x0)
Signature Algorithm: ecdsa-with-SHA256
Issuer: C = BE, O = GnuTLS, OU = GnuTLS certificate authority, ST = Leuven, CN = GnuTLS certificate authority
Validity
Not Before: May 23 20:38:21 2011 GMT
Not After : Dec 22 07:41:51 2012 GMT
Subject: C = BE, O = GnuTLS, OU = GnuTLS certificate authority, ST = Leuven, CN = GnuTLS certificate authority
Subject Public Key Info:
Public Key Algorithm: id-ecPublicKey
Public-Key: (256 bit)
pub:
04:52:d8:8d:23:8a:e3:67:d7:86:36:b1:20:0b:09:
7d:c8:c9:ba:a2:20:95:2f:c5:4a:63:fa:83:5f:ce:
78:2f:8f:f3:62:ca:fd:b7:f7:80:56:9d:6e:17:b9:
0e:11:4c:48:b2:c0:af:3b:59:17:16:30:68:09:07:
99:17:fe:dd:a7
ASN1 OID: prime256v1
NIST CURVE: P-256
X509v3 extensions:
X509v3 Basic Constraints: critical
CA:TRUE
X509v3 Key Usage: critical
Certificate Sign, CRL Sign
X509v3 Subject Key Identifier:
F0:B4:81:FE:98:12:BF:B5:28:B9:64:40:03:CB:CC:1F:66:4E:28:03
Signature Algorithm: ecdsa-with-SHA256
30:45:02:20:31:ae:c0:3d:4a:3f:21:be:85:17:fc:f0:c7:b2:
31:07:2a:38:56:43:d1:36:d5:95:e1:7e:52:c0:06:43:87:a7:
02:21:00:97:8c:0e:b8:3c:0a:41:af:ae:a5:cf:06:7e:d5:c4:
d8:2f:ff:e2:62:80:34:10:ba:22:dd:35:81:46:93:22:9a
Public Key Algorithm
और Signature Algorithm
वर्गों के बीच अंतर को समझने के पढ़ this (दोनों सार्वजनिक कर रहे हैं)।
संक्षेप में क्या संक्षेप है इसके बारे में बताने के लिए धन्यवाद – hek2mgl