La risposta di @SmokeDispenser è abbastanza concreta e accurata. Cercherò di fornire un po 'di background aggiuntivo nel caso ne abbiate bisogno.
Una chiave privata è la parte più importante dei dati del tuo elenco. Se qualcuno ottiene l'accesso o riesce a usarlo, la certificazione è inutile. Di conseguenza, le chiavi private vengono spesso memorizzate in file noti come keystore . Il contenuto è solitamente protetto da password (tecnicamente può supportare altre modalità di protezione, ma ho visto solo il caso delle password). Questo è importante e spesso gestito in modo errato: non inviare la password via email o altri meccanismi non sicuri, né conservarne le copie intorno . Le estensioni .p12
e .jks
appartengono a due formati di keystore. Se lavori con Windows, potresti trovare anche l'estensione .pfx
, ma è praticamente uguale a .p12
.
Poiché non puoi distribuire intorno al tuo keystore e non hai ancora un certificato, devi inviare una Richiesta di firma del certificato (CSR) all'autorità di certificazione. Il file .csr
contiene informazioni pubbliche sulla tua chiave e sulla tua identità.
Come risposta, la CA risponde alla tua richiesta con un certificato ( .cer
o .crt
). Contiene tutte le tue informazioni, inclusa la tua chiave pubblica, alcuni dati sulla CA e sono firmati dalla CA. Nota che un certificato è valido solo se hai una catena di certificati (cioè il sistema che convalida il certificato, probabilmente il browser, ha i certificati della CA memorizzati).
Infine, a seconda dell'utilizzo che intendi per il certificato, potresti anche essere a conoscenza dell'elenco Revoca certificati ( .crl
file). Se un certificato viene revocato (vale a dire non è più valido per qualsiasi motivo), tale azione si rifletterà sul CRL. Quando si verifica un certificato, si dovrebbe garantire che non è lì. Al giorno d'oggi, le CA più affidabili offrono anche un controllo dello stato online tramite il protocollo OCSP .