Здравствуйте, bnk, Вы писали:
bnk>mmc /a bnk>File -> Add remove snap-in.. -> Certificates -> My user account -> Add bnk>Certificates -> Current user -> Personal
тут справа пусто.
пачка бумаги А4 стОит 2000 р, в ней 500 листов. получается, лист обычной бумаги стОит дороже имперского рубля =)
Здравствуйте, bnk, Вы писали:
bnk>Тебе нужен второй файл (который private key), и публичный ключ, который у тебя уже есть (из начала топика)
bnk>Используй те проги на них чтобы сделать pfx
какие проги? в этом топике напрямую и косвено говорится о многих программах...
пачка бумаги А4 стОит 2000 р, в ней 500 листов. получается, лист обычной бумаги стОит дороже имперского рубля =)
Здравствуйте, niXman, Вы писали:
X>пробую так: X>... X>читаю дальше..
Конечно извини, но просто вопросы в этом топике у тебя на уровне тролинга больше...
csr.txt — файлик с текстом "BEGIN CERTIFICATE REQUEST" == "Начало запроса сертификата", файлик rsa.txt "BEGIN PRIVATE KEY" == "Начало закрытого ключа". X>$ openssl.exe pkcs12 -inkey rsa.txt -in csr.txt -export -out my.pfx X>unable to load certificates
OpenSSL логично тебя посылает, потому как csr.txt это не сертификат: "Начало запроса сертификата" != "Начало сертификата" ("BEGIN CERTIFICATE REQUEST" != "BEGIN CERTIFICATE").
Когда делаешь так: X>$ openssl.exe pkcs12 -inkey csr.txt -in rsa.txt -export -out my.pfx X>unable to load private key
OpenSSL логично тебя шлёт, потому как csr.txt это не закрытый ключ.
Сертификат это фиговина в начале которой написано "-----BEGIN CERTIFICATE-----" или файл с расширением .cer или часть файла .pfx
Поэтому файл csr.txt удаляешь, а сертификат с закрытым ключем от него экспортируешь в pfx, которым потом либо напрямую подсовываешь signtool, либо импортируешь в хранилище сертиикатов.
Подводный камень: сертификат в файле .cer в DER формате (Microsoft/Windows), openssl по умолчанию хочет PEM (OpenSSL/Unix), поэтому сначала перекодируй сертификат:
openssl x509 -inform DER -in cert.cer -outform PEM -out cert.pem
Потом уже экспортируй всё это в PFX:
openssl.exe pkcs12 -inkey rsa.txt -in cert.pem -export -out my.pfx
По поводу пустого окна mmc выше — что бы там появились вкладки с сертификатам надо добавить соответствующую раскладку. А что бы среди личных сертификатов не было пусто — надо импортировать .pfх который сделаешь, указав хранилище в которое его ставишь.
Так же мы всё надеемся, что у тебя закрытый ключ именно от сертификата, а не заново сгенерированный, в силу похереного оригинала.
Certificate:
... тут что-то написано...
Public Key Algorithm: rsaEncryption
Public-Key: (???? bit)
Modulus:
00:9f:c8:6e:7a:76:63:59:30:92:09:b0:4d:99:b7:
ещё много таких строк
Exponent: 65537 (0x10001)
Самое начало вывода второй команды:
Private-Key: (4096 bit)
modulus:
00:9f:c8:6e:7a:76:63:59:30:92:09:b0:4d:99:b7:
ещё много таких строк
publicExponent: 65537 (0x10001)
Эти "modulus" это шестнадцатиричное представление "отпечатка" публичного ключа. У закрытого ключа к сертификату он должен быть полностью (до последнего бита) быть идентичен тому что в сертификате.
Скорей всего на той стороне товарищ не очень вникал что ему надо делать и закрытый ключ не сохранил. На твой посыл "дай закрытый ключ" генерировал новый. Осталось к этому новому закрытому ключу получить сертификат. Либо все-таки найти старый закрытый ключ.