x509

    1

    1答えて

    組み込みデバイスにCSR(Certificate Signing Request)を生成しようとしています。私は1つの組み込み機器にいくつかのOpenSSL関数を実装しました。残念ながら私はいくつかの機能しか利用できません。これまで私はRSA秘密鍵を生成できましたが、今はCSRを生成する必要があります。 私のライブラリには、X509_REQ_new(),X509_REQ_get_subject_n

    0

    1答えて

    SSLSocketによって受信された証明書に使用される署名アルゴリズムの名前を取得する適切な方法が見つかりませんでした。私はあなたがSSLSocket.getpeercert(True)とピアの証明書のバイトを引くことができることを知っていますが、私はそれを過ぎて何をすべきかわかりません。 PyOpenSSLは、バイトコンテンツからX509を読み込むための簡単なインターフェイスを持っていないようで

    0

    1答えて

    Microsoftディレクティブに従って署名付きXMLドキュメントを検証しようとしていますが、CheckSignatureは常にfalseを返します。私は.NET 4.5を使用しています。もともと私はC14変換を使用していませんでしたが動作しませんでした。これは.NET 4.5のソリューションとして提案されていましたが動作しません。空白を保持することは、署名と検証の両方に当てはまることに注意してく

    1

    1答えて

    クライアントからx509証明書を受け取る方法は?私はJavaのSpring-Boot-Frameworkに埋め込みのTomcatを使用しています。 prototypeについては、Java SEでこれを設定しました。 HttpsExchange httpsExchange =(HttpsExchange)httpReq; 名前= httpsExchange.getSSLSession()。getPe

    0

    1答えて

    Imはbase64でエンコードされた証明書を解析しようとしています。この目的のために私はcryptographyパッケージを使用しました。 cert.[attribute]経由で証明書フィールドのほとんどにアクセスすることが、私よりもcryptography.x509.Certificateクラスで der = ssl.PEM_cert_to_DER_cert(base64Cert) cert

    2

    1答えて

    OpenSSLライブラリでClient Certificate URLs from RFC 4366がサポートされているかどうかを確認しようとしています。私はOpenSSLのドキュメントで何も情報を見つけることができません。ファイルtls.hで 私は、次の定義を見ることができます: /* ExtensionType values from RFC3546/RFC4366/RFC6066 */ #

    0

    1答えて

    X509証明書を使用してファイルに署名するアプリケーションを構築しています。 ユーザーは、選択した証明書のすべての中間証明書(すべての認証機関)を確認することができます。 私は、これらの中間証明書の一部をユーザがクリックし、Windowsの証明書ウィンドウを開くことを許可したいと思います(それはMMC拡張だと思います)。 私はProcess.Start( "mmc")を使用してMMCを呼び出すこと

    0

    1答えて

    PEM_write_X509(x509*)を使用して、SSLサーバーに接続するときに受け取った証明書を書きます。これはシングルスレッド環境では動作しますが、マルチスレッド環境では失敗します。 PEM_write_X509_AUX()とPEM_write_X509()の違いは何ですか? write()コールを使用して証明書をダンプすることはできますか? 証明書ファイルをマルチスレッドアプリケーション

    1

    1答えて

    私はAPIエンドポイントにDocusign Connectコンフィグレーションを持っており、オプションX509証明書付きメッセージのメッセージが選択されています。 Docusignペイロードと共に送信されるデジタル署名を検証するためにApache(ディレクトリ)レベルでどのような設定が必要ですか。 私は でSSLVerifyClientがディレクトリレベルで を必要と入れて試してみました。 X50

    0

    1答えて

    Iは、RFC 5280(https://tools.ietf.org/html/rfc5280)を勉強と奇妙に気づいたマーク([0]、[1]、[2]、[3])のASN.1そのコードでたtbsCertificate構造定義 TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serial