首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >CA的签名实际上涵盖了多少证书?

CA的签名实际上涵盖了多少证书?
EN

Security用户
提问于 2015-05-07 17:20:16
回答 1查看 231关注 0票数 0

最近,我的一个开发人员对证书的可兼容性产生了问题,我们在这里混了一会儿,直到我们遇到了一个关于SO的类似问题

一旦我理解了开发人员的初始问题(原始证书是用CNG提供程序生成的,而不是Legacy提供者),我希望必须重新创建带有compatable参数的CSR,并将其发送给CA重新签名。

但是,链接的问题列表使我看到了一个另一个问题未被接受的答案,它建议可以使用openssl将现有的PFX拆分成PEM对,将PEM私有文件的CSP参数更改为与应用程序可合并的参数,然后重新创建PFX。

撇开PEM转换不说,我对更改私钥文件是否有效持怀疑态度,因为我认为这会导致签名更改,因此不再有效。然而,令我惊讶的是,它似乎已经发挥了作用,开发人员能够继续下去,不再有进一步的问题。

这让我想知道,签名过程实际上涵盖了多少证书?如何阻止使用相同工具(或类似工具)的人更改过期日期,添加另一个主题替代名称,或删除CRL或OSCP信息(例如)?

EN

回答 1

Security用户

发布于 2015-05-07 19:33:11

实际上,您不修改证书本身。

正如解释过的这里一样,pfx文件是容器,它包含证书和其他几个对象,包括证书。

在给定的过程中,您要做的是从这个容器中获取证书,然后将它放在与不同对象关联的另一个容器中。

证书本身保持不变。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/88732

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档