ZeroTool Workbench

SSL 証明書デコーダー

X.509 PEM 証明書を貼り付けて Subject・Issuer・有効期間・SAN・公開鍵・署名アルゴリズム・SHA-256/SHA-1/MD5 フィンガープリントを表示。無料、ブラウザ完結、アップロード不要。

100% クライアントサイド データはブラウザ外に出ません 無料 · 登録不要

使い方

  1. X.509 PEM 証明書を入力ボックスに貼り付けます。
  2. デコード をクリックすると、下にすべてのフィールドが表示されます。
  3. 有効期間 セクションのカラー付きステータスバッジで期限を確認(期限切れ、有効、30 日以内に期限切れ予定)。
  4. SubjectIssuerSubject Alternative Names でホスト名カバレッジを確認。
  5. ピンニングや監査ログ用に、コピー ボタンでフィンガープリントをクリップボードに転送。

表示されるフィールド

  • 有効期間 — Not Before / Not After タイムスタンプとカラー付きステータス。
  • Subject と Issuer — CN、O、OU、C、L、ST、および拡張属性(jurisdiction、business category、serialNumber)。
  • Subject Alternative Names — DNS、IP、URI、email を種類別にグルーピング。
  • 公開鍵 — アルゴリズム(RSA / EC / Ed25519 / Ed448)、鍵長(bit)、RSA exponent、EC 名前付き曲線。
  • Key Usage と Extended Key Usage — Digital Signature、Key Encipherment、serverAuth / clientAuth、codeSigning、OCSPSigning など。
  • Basic Constraints — CA 証明書かどうか、pathLenConstraint。
  • 署名アルゴリズム — sha256WithRSAEncryption、ecdsa-with-SHA384、Ed25519 など。
  • フィンガープリント — SHA-256 / SHA-1 / MD5 の 16 進(コロン区切り)。
  • シリアル番号 と バージョン — 16 進シリアル、X.509 バージョン(通常 v3)。

PEM 証明書をデコードする仕組み

PEM 証明書は DER エンコードされた ASN.1 の Base64 ラッパーです。ヘッダ・フッタを除去し Base64 デコードすると DER バイト列が得られ、それを ASN.1 構造に従って再帰的に解析します。 Certificate SEQUENCE には tbsCertificatesignatureAlgorithmsignatureValue が含まれ、可視化される情報の大半は TBS 部分にあります。本ツールはピュア JavaScript でこの解析器を実装しており、サーバー往復は発生しません。

主なユースケース

  • 新規 TLS 証明書をデプロイする前に SAN が必要なホスト名をすべてカバーしているか確認。
  • ステージング / 本番環境の証明書期限を一括チェック。
  • モバイルアプリや HSTS preload 申請で SHA-256 フィンガープリントによるピンニング。
  • 署名アルゴリズム・鍵長が PCI DSS、FIPS 140-3、Mozilla Modern profile などのコンプライアンス要件を満たしているか検証。
  • Subject CN と SAN-only 検証の不一致デバッグ。

本ツールの設計上の境界

単一証明書をデコードするのみです。チェーン検証、CRL/OCSP 取得、失効確認、実 TLS ハンドシェイクは行いません。 チェーン検証は openssl verify、ライブ TLS 検査は openssl s_client -showcertsnmap —script ssl-cert をご利用ください。

FAQ

証明書はサーバーに送信されますか?

送信されません。すべての解析はブラウザ内のインライン JavaScript と Web Crypto API で完了し、PEM の内容はマシン外に出ません。本番・ステージング・社内証明書も安全に貼り付けられます。

対応している証明書形式は?

PEM エンコードの X.509 証明書(-----BEGIN CERTIFICATE----- 〜 -----END CERTIFICATE----- マーカー付き)のみ対応。DER バイナリは事前に openssl x509 -inform DER -in cert.der -out cert.pem で PEM 化してください。

証明書チェーンや信頼性は検証できますか?

できません。本ツールは単一証明書のフィールドを解析するだけです。チェーン検証は openssl verify -CAfile chain.pem cert.pem、または OS のトラストストアで行ってください。

フィンガープリントの計算方法は?

SHA-256・SHA-1・MD5 のいずれも証明書の DER バイト列(PEM テキストではなく)に対してダイジェストを計算します。現代の標準は SHA-256 で、SHA-1 と MD5 は旧来ツールとの互換のために表示しています。

ECDSA や Ed25519 にも対応していますか?

対応しています。rsaEncryption、id-ecPublicKey(prime256v1 / secp384r1 / secp521r1、secp256k1、Brainpool 系列)、Ed25519、Ed448 を認識します。