2009-02-26 19 views
0

私は、次の月に 月に期限切れとなる1つの自己署名されたrootcacert.pemを持っています。 signkeyのrootcakey.pemだから私 有効性拡張caに秘密鍵情報が含まれていないのはなぜですか?

-text -

のopensslのx509 -in rootcacert.pem -days 365 -out extendedrootcacert.pem:具体的な理由に私はコマンドを使用して、この rootcacertの有効性を高めていDUE新しいルートCAをextendedrootcacert.pemとして取得します。新しいルートCAを使用する 古いルートCAによって署名されたユーザー証明書と、この新しいルートCAによって署名された 新しいユーザー証明書を使用することができます。すべての機能 は問題なく正常に動作します。

私はメモ帳を使用して、このextendedrootcacert.pem &元 rootcacert.pemファイルを開いたときしかし、私は内容の違い があることがわかりました。

rootcacert.pemは、秘密鍵とその他の情報(プライベート - キー、publicExponent、privateExponent、prime1、prime2、exponent1、exponent2、係数)を持っている のように見えた:

http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-components.htm

しかし、新しいextendedrootcacert.pemにはこの情報が にありません。 他のフィールドは両方とも証明書で同じです。

元のrootcacert.pemの生成方法はわかりません。

私のアプリケーションの機能に悪影響がありますか? この情報を新しい拡張ルート caに含める方法はありますか。この情報を新しいものにすることは絶対に必要ですか? 拡張ルートca?

任意の入力を気に入ってください。

+0

リンクが間違っています(404)。おそらく切り詰められたでしょう。 – kmkaplan

+1

申し訳ありませんリンクが壊れています。正しいリンクは http://ospkibook.sourceforge.net/docs/OSPKI-2.4.7/OSPKI-html/sample-key-componentsです。htm – anil

答えて

1

あなたのリンクは誤りです。

証明書の重要な部分は、線の間にある:

-----BEGIN CERTIFICATE----- 
… 
-----END CERTIFICATE----- 

すべての人間に理解の外には、人間の消費のためだけです。

あなたはとの両方の情報の新鮮なダンプを行うことができます。

openssl x509 -in rootca.pem -noout -text 
openssl x509 -in extendedrootca.pem -noout -text 

し、それらを比較します。

rootca.pemは、キーと証明書を1つのファイルにまとめている可能性もあります。この場合、次のような行が表示されます:

-----BEGIN RSA PRIVATE KEY----- 
… 
-----END RSA PRIVATE KEY----- 

次に、extendedrootca.pemに追加する必要があります。

関連する問題