X.509証明書パーサー
ガイド
X.509証明書パーサー
PEM形式のX.509証明書およびCSRを解析および検査します。証明書をサーバーにアップロードせずに、サブジェクト、発行者、有効期間、シリアル番号、公開鍵の詳細、署名アルゴリズム、SAN(サブジェクト代替名)、キー使用拡張機能、および完全なフィールドの内訳を即座に確認できます。
使用方法
PEMエンコードされた証明書(「 -----BEGIN CERTIFICATE-----」から始まる)またはCSRを入力フィールドに貼り付けるか、組み込みの例を使用します。「 解析 」をクリックすると、すべての証明書フィールドが構造化されたテーブルに表示されます。
機能
- PEM証明書解析 – X.509 v1/v2/v3およびCSRサポート
- 完全なフィールド表示 – サブジェクト、発行者、有効期間、シリアル、公開鍵、SAN、拡張機能
- キー使用検出 – デジタル署名、キー暗号化、CAフラグなどを識別します
- 署名アルゴリズム – 署名アルゴリズム(RSA-SHA256、ECDSAなど)を表示します
- 組み込み例 – 即時テスト用の実証明書
- クライアントサイドのみ – 証明書はブラウザから離れません
よくある質問
-
X.509証明書とは何ですか?また、何が含まれていますか?
X.509証明書は、公開鍵をID(ドメイン、組織、または個人)にバインドするデジタル署名付きドキュメントです。これには、バージョン、シリアル番号、署名アルゴリズム、発行者DN、有効期間(notBefore/notAfter)、サブジェクトDN、公開鍵情報(アルゴリズム+キー)、および拡張機能(SAN、キー使用、基本制約、CRL配布ポイント、OCSP URL)が含まれます。CAは、最終的な証明書を生成するために、証明書のTBSCertificate構造に署名します。
-
DV、OV、およびEV証明書の違いは何ですか?
ドメイン検証(DV)証明書は、申請者がDNSまたはHTTPチャレンジを介してドメインを制御していることを検証するだけです。組織検証(OV)証明書は、さらにドキュメントを通じて法的組織IDを検証します。拡張検証(EV)証明書は、法的存在、物理的住所、および電話検証を含む最も厳格な審査を必要とします。DVは暗号化に十分ですが、OV/EVはより高い信頼性のシナリオでID保証を提供します。
-
サブジェクト代替名(SAN)とは何ですか?また、なぜ重要ですか?
SAN(RFC 5280)は、証明書が有効なすべてのドメイン名とIPアドレスをリストするX.509v3拡張機能です。最新のブラウザ(2017年以降)は、ホスト名の検証にSANのみを使用し、この目的のために共通名(CN)フィールドを無視します。CNが一致しても、SANのない証明書は拒否されます。ワイルドカードSAN(*.example.com)は、1つのサブドメインレベルのみに一致し、Apexドメインまたはそれ以降のサブドメインには対応しません。
-
証明書チェーンの検証には何が含まれますか?
チェーン検証では、チェーン内の各証明書が信頼されたルートCAまで次の証明書によって署名されていることを検証します。ブラウザ/OSは、事前インストールされたルートCA証明書の信頼ストアを維持します。検証では、各レベルでの署名の有効性、有効期間、キー使用拡張機能、失効ステータス(CRLまたはOCSP)、および発行CAがCA:TRUEの基本制約を持っていることを確認します。すべてのレベルですべてのチェックに合格した場合にのみ、チェーンは有効です。
恵 スコアボードが到着しました!
スコアボード ゲームを追跡する楽しい方法です。すべてのデータはブラウザに保存されます。さらに多くの機能がまもなく登場します!
