Windows utilise l'extension .cer pour un certificat X.509. Ceux-ci peuvent être en "binaire" (ASN.1 DER), ou être encodés avec Base-64 et avoir un en-tête et un pied de page appliqués (PEM) ; Windows reconnaîtra l'un ou l'autre. Pour vérifier l'intégrité d'un certificat, vous devez vérifier sa signature à l'aide de la clé publique de l'émetteur... qui est, à son tour, un autre certificat.
Windows utilise .pfx pour un fichier PKCS #12. Ce fichier peut contenir une variété d'informations cryptographiques, notamment des certificats, des chaînes de certificats, des certificats d'autorité racine et des clés privées. Son contenu peut être protégé de manière cryptographique (par des mots de passe) afin de préserver la confidentialité des clés privées et l'intégrité des certificats racine.
Windows utilise .pvk pour un fichier de clé privée. Je ne suis pas sûr de la norme (s'il y en a une) que Windows suit pour ceux-ci. Espérons qu'il s'agit de clés codées PKCS #8. Emmanuel Bourg signale qu'il s'agit d'un format propriétaire. Certains documentation est disponible.
Vous ne devez jamais divulguer votre clé privée. Celles-ci sont contenues dans les fichiers .pfx et .pvk.
En général, vous n'échangez que votre certificat (.cer) et les certificats de tout émetteur intermédiaire (c'est-à-dire les certificats de toutes vos AC, à l'exception de l'AC racine) avec d'autres parties.
0 votes
Aussi [1] , [2] , [3]