我对安全性很陌生,我正试图解码我的机器和服务器之间的SSL加密通信。据我所知,我设法获得了私钥和公钥:
-----BEGIN RSA PRIVATE KEY-----
[private key content]
-----END RSA PRIVATE KEY-----
但是,Wireshark要求密钥必须是.pem
格式才能解码通信,我能以某种方式将我的密钥转换成这种格式吗?如果没有,那么使用这些包的应用程序如何对它们进行解码?
发布于 2015-09-22 06:04:09
".PEM格式“并不真正作为一个标准存在。这更像是“OpenSSL所做的一切”。
PEM来自于隐私增强邮件的一个旧的失败的标准(这就是缩写词的意思)。如今,"PEM“的真正意思是:一些看起来像:
-----BEGIN XXX-----
[some Base64 stuff here]
-----END XXX-----
即以-----
开头并包含指定数据类型的标题行(例如:( "RSA私钥“);类似的拖车线;在这两行之间,用Base64编码的二进制对象。
对于RSA私钥,您将主要遇到两种PEM编码格式.当报头包含“开始RSA私钥”时,这就是PKCS#1描述的格式的RSA私钥。当报头写着“开始私钥”(没有"RSA")时,它使用PKCS#8,一种包装格式,包括密钥类型("RSA")和私钥本身的指定。
在您的示例中,如果您看到一些类似-----BEGIN RSA PRIVATE KEY-----
的内容,并以serverkey.pem开头,那么它就是PEM;只需将其放在文本文件中,以某个名称保存(例如"serverkey.pem"),并配置Wireshark将该文件用作服务器密钥。这在Wireshark文档中有描述。
不过,请注意一些细节:
发布于 2015-09-22 05:31:16
只需创建一个扩展名为".pem“的文件,并尝试使用它。
根据此页面,私钥存储在PEM文件中,如您所述:
-----BEGIN RSA PRIVATE KEY-----
[code in whatever format it may be]
-----END RSA PRIVATE KEY-----
https://security.stackexchange.com/questions/100816
复制