Как распознать флаги x509 - PullRequest
0 голосов
/ 04 августа 2010

Есть ли какой-нибудь способ определить разницу между данными после флагов и под флагами после флага?в сертификате Yahoo, который я экспортировал, есть раздел с a0 2d a0 2b ..., где все флаги.С другой стороны, идентификатор ключа субъекта "a0 1e 6e 0c 9b 6e 6a eb d2 ae 5a 4a 18 ff 0e 93 46 1a d6 32".Как бы я сказал разницу между чем и что?другие флаги, такие как 03, 04 и 06 делают это много

Кроме того, кто-нибудь распознает строку 86 29?это ни флаг, ни читаемые данные (29 - это «)», но это, кажется, ни к чему не приводит)

1 Ответ

0 голосов
/ 04 августа 2010

Вы можете экспортировать сертификат в файл и затем использовать CertUtil.exe -dump для проверки содержания сертификата.

ОБНОВЛЕНО на основе комментария: из-за того, что вы добавили в комментарий длинную строку, комментарии могут быть плохо прочитаны. Поэтому я повторяю текст моего последнего комментария здесь:

Самый простой способ расшифровки расширений X.509 - это использование CryptDecodeObjectEx с X509_EXTENSIONS. В результате вы получите CERT_EXTENSIONS - массив CERT_EXTENSION (см. Msdn.microsoft.com/en-us/library/aa377195.aspx). Расширение состоит из OID, который определяет расширение, атрибута, является ли расширение критическим (действительно ли вы ДОЛЖНЫ его понимать), и необязательных дополнительных кодированных данных расширения, которые в большинстве случаев кодируются в BER NULL. Разумеется, вы можете самостоятельно расшифровать информацию, соответствующую 4.2 RFC 3280 , X.509 PKI (см. http://www.ietf.org/rfc/rfc3280.txt).

...