SSL証明書デコーダー
PEMエンコードされた証明書を貼り付けて、サブジェクト、発行者、有効期間、シリアル番号、署名アルゴリズム、鍵情報、拡張機能をデコード・検査します。
このツールについて
SSL証明書デコーダーは、PEMエンコードされたX.509証明書をブラウザ内で完全に 解析し、構造化された読みやすい形式で内容を表示します。X.509証明書はWeb上の TLS/SSLセキュリティの基盤であり、すべてのHTTPS接続はクライアントとサーバー間の 信頼を確立するためにこれに依存しています。このツールを使えば、OpenSSLや その他のコマンドラインツールをインストールせずに、任意の証明書をすばやく 検査できます。
PEM証明書(-----BEGIN CERTIFICATE----- と
-----END CERTIFICATE----- マーカー間のテキスト)を貼り付けると、
ツールはBase64コンテンツをDER形式にデコードし、基礎となるASN.1構造を解析します。
サブジェクトと発行者の識別名、有効期限ステータス付きの有効期間、
シリアル番号、署名アルゴリズム、公開鍵の詳細
(アルゴリズム、サイズ、EC鍵の場合は曲線)、Subject Alternative Names(SAN)、
Key Usage、Basic ConstraintsなどのすべてのX.509v3拡張機能を抽出します。
また、Web Crypto APIを使用して証明書のSHA-256およびSHA-1サムプリントを 計算します。これはピンニングや検証に役立ちます。既に持っているハッシュ値を 検証する必要がある場合は、ハッシュジェネレーターで テキストやファイルのダイジェストを計算できます。証明書がJWTベースの認証フローの 一部である場合、JWTデコーダーで証明書の鍵で署名された トークンを検査できます。
すべての解析とデコードは、JavaScriptの組み込みatob()関数とサムプリント計算用の
Web Crypto APIを使用してクライアントサイドで実行されます。証明書データがサーバーに
送信されることはないため、本番証明書、プライベートCA証明書、その他の機密性の高い
暗号資料の検査に安全に使用できます。
使い方
- テキストエリアにPEMエンコードされた証明書を貼り付けます。証明書には
-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----のマーカーが含まれている必要があります。 - 証明書が自動的に解析・デコードされます。色分けされたカードに表示されるサブジェクト、発行者、有効期間の情報を確認します。
- 上部のステータスバッジで概要を確認します:証明書バージョン、アルゴリズム、有効性ステータス、自己署名かどうか。
- 下にスクロールして、シリアル番号、公開鍵情報、SHA-256/SHA-1サムプリントなどの技術的詳細を確認します。
- 拡張機能セクションで、Subject Alternative Names、Key Usage、Basic ConstraintsなどのX.509v3拡張機能を確認します。
- CopyをクリックするかCtrl+Shift+Cを押して、デコードされた証明書フィールドをJSONとしてコピーします。
- Sampleをクリックしてサンプル証明書を読み込み、ツールの出力を確認します。
よくある質問
データは安全ですか?
はい。すべての証明書解析はJavaScriptを使用してブラウザ内で完全に実行されます。データがサーバーに送信されることはなく、ログ記録や保存も行われません。本番証明書やプライベートCA証明書のデコードにも安全に使用できます。
どの証明書形式がサポートされていますか?
このツールはPEMエンコードされたX.509証明書をサポートしています。PEMは最も一般的な形式で、-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----のマーカー間にBase64エンコーディングを使用します。DER(バイナリ)証明書の場合は、OpenSSLなどのツールでPEMに変換する必要があります:openssl x509 -inform der -in cert.der -out cert.pem
証明書チェーンをデコードできますか?
現在、ツールは入力内で見つかった最初の証明書をデコードします。チェーン(複数の証明書)を貼り付けた場合、最初の証明書のみが解析されます。チェーン内の各証明書を検査するには、1つずつ貼り付けてください。
自己署名証明書とは何ですか?
自己署名証明書は、サブジェクトと発行者が同じエンティティである証明書です。認証局(CA)ではなく、自身の秘密鍵で署名されています。自己署名証明書は、開発、テスト、内部サービスで一般的に使用されます。
サムプリントはどのように計算されますか?
SHA-256とSHA-1のサムプリントは、Web Crypto APIを使用してDERエンコードされた証明書全体をハッシュすることで計算されます。これらのサムプリントは証明書を一意に識別し、証明書のピンニングや検証に一般的に使用されます。
X.509拡張機能とは何ですか?
X.509v3拡張機能は、基本フィールド以外の追加情報を証明書に追加します。一般的な拡張機能には、追加のドメイン名をリストするSubject Alternative Name(SAN)、許可される暗号操作を指定するKey Usage、証明書がCAかどうかを示すBasic Constraints、OCSPとCA発行者URLのAuthority Information Accessなどがあります。
関連ツール
JWTデコーダー
JSON Web Tokenをデコードし、ヘッダー、ペイロード、署名を検証します。
ハッシュ生成ツール
テキストやファイルのMD5、SHA-1、SHA-256、SHA-512ハッシュを生成します。
RSA鍵ペアジェネレーター
Web Crypto APIを使用してRSA鍵ペア(2048/3072/4096ビット)をPEM形式で生成します。完全にブラウザ内で動作。
HMACジェネレーター
MD5、SHA-1、SHA-256、SHA-384、SHA-512を使用してHMAC署名を生成します。16進数またはBase64出力対応。
暗号化プレイグラウンド
AES-GCM、AES-CBC、RSA-OAEPの暗号化を試せます。暗号化プロセスのステップごとの可視化付き。