जवाबों:
ca-bundle.trust.crt में "विस्तारित मान्यता" के साथ certs हैं।
EV के साथ "सामान्य" सेरेट्स और सेर्ट्स के बीच का अंतर यह है कि आपको ईवी सेरेस को अपने पासपोर्ट द्वारा किसी व्यक्ति की पहचान को मान्य करने के लिए व्यक्तिगत या कंपनी सत्यापन की तरह कुछ चाहिए।
इसका मतलब यह है कि यदि आप एक ev प्रमाण पत्र प्राप्त करना चाहते हैं, तो आपको स्वयं को अपने पासपोर्ट द्वारा प्रमाणित जारीकर्ता को पहचानना होगा। यदि आप "एक कंपनी" हैं तो एक समतुल्य प्रक्रिया (इसे ठीक से नहीं जानते) अवश्य होनी चाहिए। ऑनलाइन बैंकिंग के लिए यह सबसे आवश्यक है: आपको यह सुनिश्चित करना चाहिए कि न केवल आपके द्वारा कनेक्ट किया गया सर्वर प्रमाणित हो बल्कि बैंक प्रमाणित भी हो।
इस वजह से ev सेर्ट्स अधिक "जटिल" होते हैं और इसमें न केवल सर्वर, बल्कि कंपनी को "पहचान" करने के लिए अतिरिक्त क्षेत्र होते हैं।
अपने उत्तर पर वापस आने के लिए: यह आपके उपयोग पर निर्भर करता है। ज्यादातर लोगों को ca-bundle.crt का उपयोग करना चाहिए। यदि आप "एक बैंक या एक ऑनलाइन दुकान" हैं, जिसे बहुत उच्च स्तर के प्रमाणीकरण और "विश्वास" की आवश्यकता है, तो आपको ca-bundle.trust.crt का उपयोग करना चाहिए।
थोड़ी सी पर्ल स्क्रिप्ट का उपयोग करके बंडलों को "विस्फोट" करने के बाद , फिर diff --side-by-side
ताइवान सरकार के प्रमाण पत्र पर चल रहा है (उदाहरण के लिए, केवल इसलिए लिया गया क्योंकि यह बंडल में एकमात्र प्रमाण पत्र है जो बिना और लाइनों के CN
विशेषता के है ) (SHA1 का उपयोग करता है लेकिन वह ठीक है ) हम अंतर देखते हैं:Issuer
Subject
ca-bundle.trust.crt
बाईं ओर से प्रमाण पत्रca-bundle.crt
दाईं ओर से प्रमाणपत्र----- BEGIN TRUSTED CERTIFICATE ----- | ----- BEGIN CERTIFICATE ----- MIIFcjCCA1qgAwIBAgIQH51ZWtcvwgZEpYAIaeNe9jANBgkqhkiG9w0BAQUFA MIIFcjCCAqqAqIAwIBAgIQH51ZWtcvwgZEpYAIaNaNN9NN ... LMDDav7v3Aun + kbfYNucpllQdSNpc5Oy + fwC00fmcc4QAu4njIT / rEUNE1yDM LMDDav7v3_un + kbfYNucpllQSSNpc5Oy + fwC00fmcc4Q4U4U4 pYYsfPQSMCMwFAYIKwYBBQUHAwQGCCsGAQUFBwMBDAtUYWl3YW4gR1JDQQ == | pYYsfPQS ----- END TRUSTED CERTIFICATE ----- | ----- END प्रमाण पत्र ----- प्रमाणपत्र: डेटा: डेटा: संस्करण: 3 (0x2) संस्करण: 3 (0x2) सीरियल नंबर: सीरियल नंबर: 1f: 9d: 59: 5a: d7: 2f: c2: 06: 44: a5: 80: 08: e3: 5e: f6 1f: 9d: 59: 5a: d7: 2f, c2: 06: 44: a5 : 80: 08: 69: E3: 5e: F6 हस्ताक्षर एल्गोरिथ्म: sha1WithRSAEnc एन्क्रिप्शन हस्ताक्षर एल्गोरिथ्म: sha1WithRSAEnc एन्क्रिप्शन जारीकर्ता: C = TW, O = सरकार रूट प्रमाणन स्वतः जारीकर्ता: C = TW, O = सरकार रूट प्रमाणन Aut वैधता की वैधता इससे पहले नहीं: दिसंबर 5 13:23:33 2002 जीएमटी इससे पहले नहीं: दिसंबर 5 13:23:33 2002 जीएमटी नहीं के बाद: दिसंबर 5 13:23:33 2032 GMT बाद नहीं: दिसंबर 5 13:23:33 2032 GMT विषय: C = TW, O = सरकारी रूट प्रमाणन Au विषय: C = TW, O = सरकारी रूट प्रमाणन Au विषय सार्वजनिक कुंजी जानकारी: विषय सार्वजनिक कुंजी जानकारी: सार्वजनिक कुंजी एल्गोरिथम: rsaEnc एन्क्रिप्शन सार्वजनिक कुंजी एल्गोरिथम: rsaEnc एन्क्रिप्शन आरएसए पब्लिक-की: (4096 बिट) आरएसए पब्लिक-की: (4096 बिट) मापांक: मापांक: 00: 9a: 25: b8: ec: cc: a2: 75: a8: 7b: f7: Ce: 5b: 59 00: 9a: 25: b8: ec: cc: a2: 75: a8: 7b: f7 : 5 ब: 59 ... ... ... 95: 7a: 98: c1: 91: 3c: 95: 23: b2: 0e: f4: 79: b4: c9 95: 7a: 98: c1: 91: 3c: 95: 23: b2: 0e: f4: 79 : बी 4: C9 c1: 4a: 21 c1: 4a: 21 घातांक: 65537 (0x10001) प्रतिपादक: 65537 (0x10001) X509v3 एक्सटेंशन: X509v3 एक्सटेंशन: X509v3 विषय प्रमुख पहचानकर्ता: X509v3 विषय प्रमुख पहचानकर्ता: CC: CC: EF: CC: 29: 60: A4: 3B: B1: 92: B6: 3C: FA: 32: 62: CC: CC: EF: CC: 29: 60: A4: 3B: B1: 92 बी -6: -3 सी: एफए: 32: 62: X509v3 मूल बाधाएं: X509v3 मूल बाधाएं: सीए: ट्रू सीए: ट्रू setCext-hashedRoot: setCext-hashedRoot: 0/0 -... 0 ... + ...... 0 ... जी * ........ "... (6 .... 2.1 0/0 -...) 0 ... + ...... 0 ... जी * ........ "... (6 .... 2.1 हस्ताक्षर एल्गोरिथ्म: sha1WithRSAEnc एन्क्रिप्शन हस्ताक्षर एल्गोरिथ्म: sha1WithRSAEnc एन्क्रिप्शन 40: 80: 4a: fa: 26: c9: Ce: 5e: 30: dd: 4f: 86: 74: 76: 58: f5: ae: b 40: 80: 4a: fa: 26: c9: 5e: : 30: dd: 4f: 86: 74: 76: 58: एफ 5: ae: ख ... ... ... e0: 25: a5: 86: 2c: 7c: f4: 12 e0: 25: a5: 86: 2c: 7c: f4: 12 विश्वसनीय उपयोग: < ई-मेल सुरक्षा, टीएलएस वेब सर्वर प्रमाणीकरण < कोई अस्वीकृत उपयोग नहीं। < उपनाम: ताइवान जीआरसीए <