📉
RE & For & Crypto
Crypto
Crypto
  • Crypto Book
    • Platforms & Playgrounds
    • People and Blogs
  • Симметричное шифрование
    • Блочные шифры
      • AES
        • Атаки
          • AES-ECB: Padding Oracle Attacks
          • AES-CBC: Bitflip
          • AES-CBC: Padding Oracle
          • AES-CTR: Fixed nonce
          • AES-CTR: Bitflip
          • AES-CBC: Key=IV insecure
      • DES
    • Поточные шифры
      • Корреляционный анализ
      • Алгоритм Берлекэмпа-Месси восстановления внутреннего состояния ЛРС по гамме
    • RNG
      • Mersenne Twister RNG
  • Асимметричное шифрование
    • Эллиптические кривые
    • Tools
      • Факторизация чисел
      • RSATool
    • Diffie-Hellman
    • Атаки на RSA
      • Вычисление квадратного корня по модулю
      • Если известна часть закрытой экспоненты или экспонента мала (e=3)
      • Базовые атаки
    • Статьи
  • Классические шифры
    • Enigma
    • Tools
      • playfair brecker
      • Атаки на классические шифры
      • Поиск слов по шаблону
  • Хеш-функции
    • MAC
      • Attacks
        • SHA1-MAC: Length-Extension Attack
        • HMAC-SHA1: Break with an artificial timing leak — утечки времени
    • KDF
    • Tools
  • Блокчейн-технологии
    • Bitcoin
    • Script
    • Web3
    • DeFi
    • ZK | Zero Knowledge
    • Etherium Blockchain Contracts
      • About Smart-contracts and Ethereum
      • ERC
      • EVM | Ethereum Virtual Machine
        • Concepts
        • Languages
          • Solidity
          • Yul
          • Viper
          • Rust
      • Development Platforms And Frameworks
        • Truffle
        • Hardhat
        • Brownie
        • Remix IDE
      • Настройка окружения (на базе Remix IDE)
      • Blockchain Platforms
      • OpenZeppelin
      • CTF examples
        • HoneyPots
        • Sharkyctf2020
        • PHDays10
        • OpenZeppelin Ethernaut
        • List of CTFs
      • Talks & Papers
      • Tools
      • Vulnerabilities
      • Companies
    • API некоторых валют
    • Hyperledger
    • Tools
    • Mixers
  • Прикладное шифрование
    • Свой SSL Cert для сайта
    • How Certificate Transparency Works
    • DPAPI
    • OpenSSL
      • Чтение сертификатов и ключей
  • Learning
    • Certificates
    • Platforms
    • Books & Papers
Powered by GitBook
On this page
  1. Прикладное шифрование
  2. OpenSSL

Чтение сертификатов и ключей

PreviousOpenSSLNextCertificates

Last updated 5 years ago

pkcs7 - не является сам сертификатом - контейнер, содержащий в себе несколько других сертификатов (часто формат файла: ".p7s").

Создание ключей: privkey: openssl genrsa -out key.priv 4096 pubkey: openssl rsa -in key.priv -out key.pub -pubout

Вывести отпечаток серта: -fingerprint -sha1 (или sha256, md5)

openssl pkcs7 -in test.cert -inform der -text -noout -print_certs pkcs7 - тип контейнера (видел: pkcs7, x509, pkcs12, smime) -in - файл сертификата -inform - необязательный параметр, возможно:)) , позволяет указать тип кодировки сертификата - der или pem. В случае неправильно указанного формата, вылетит ошибка => можно узнать тип кодировки. Замечание: der - бинарные данные, pem - в base64 закодированные данные (те же самые) -text - отобразить в текстовом виде (utf8) -noout - не выводить в консоль -print_certs - вывести (все же в консоль:)) ) информацию о сертификатах (информация будет прям читабельной!!!! )

Несколько примеров с x509 openssl x509 -in cert.text -text -noout

посмотреть der-закодированный сертификат: openssl x509 -in cert.der -inform der -text -noout

transform: PEM2DER: openssl x509 -in cert.crt -outform der -out cert.der DER2PEM: openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

Просмотр ключа: openssl rsa -in test.key [-inform der] [-check] Просмотр экспонент и т.п.: openssl rsa -inform der -text -noout < key.der

Основы работы с OpenSSL