一. 证书
目前总的来说有三种常用的证书格式:X.509
证书、PKCS#12
证书和PKCS#7
证书。X.509
证书是最经常使用的证书,它仅包含了公钥信息而没有私钥信息,是可以公开进行发布的,所以X.509
证书对象一般都不需要加密。
1. X.509证书
X.509是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准。X.509证书的格式通常如下:
……相关的可读解释信息(省略)……
---BEGIN CERTIFICATE---
……PEM编码的X.509证书内容(省略)……
---END CERTIFICATE---
除了---BEGIN CERTIFICATE---
和---END CERTIFICATE---
头尾格式外,还可能有这样不同的标识符:---BEGIN X.509 CERTIFICATE---
、---END X.509 CERTIFICATE---
或者---BEGIN TRUSTED CERTIFICATE---
、---END TRUSTED CERTIFICATE---
在OpenSSL实际签发的证书文件中最前面的很多可读的证书明文解释,只是为了增加证书文件的可读性,并不代表真正的数据。在其他软件中,比如Windows软件,可能并不支持这些额外的明文信息,所以,先要将---BEGIN CERTIFICATE---
之前的所有可读信息去掉。可以手动删除,也可以使用PEM到PEM的证书格式转换去掉这些明文可读信息。在Windows平台,X.509证书文件的后缀名经常是der、cer或者crt,都是可以被自动识别的。对于OpenSSL来说,后缀名是没有实际意义的。
2. PKCS#12证书
PKCS#12
证书不同于X.509
证书,它可以包含一个或多个证书,并且还可以包含证书对应的私钥。PKCS#12
的私钥是经过加密的,密钥由用户提供的口令产生。所以,无论在使用PKCS#12
证书的时候一般会要用用户输入密钥口令。PKCS#12
证书文件在Windwos
平台和Mozzila
中支持的后缀名是p12
或者pfx
,如果要在IE
或者Mozzila
中正确使用自己的证书,那么一般来说都要求转换成包含公钥和私钥的PKCS#12
证书导入到相关软件中。
3. PKCS#7证书
PKCS#7
可以封装一个或多个X.509
证书或者PKCS#6
证书(PKCS#6
是一种证书格式,但是并不经常使用)、相关证书链上的CA
证书,并且可以包含CRL
信息。PKCS#7
不包含私钥信息。PKCS#7
可以将验证证书需要的整个证书上的证书都包含进来,从而方便证书的发布和正确使用。这样就可以直接把PKCS#7
证书发给验证方验证,免去了把以上的验证内容一个一个发给接书方的烦琐了。PKCS#7
文件在Windows
平台的合法后缀名是p7b
。
4. PKCS#8证书
PKCS#8
标准是一个非常简单的标准,它主要用于封装私钥和其他相关的属性信息。一般来说,PKCS#8
格式的私钥都是被加密的,支持PKCS#5
和PKCS#12
标准定义的算法,当然,私钥也可以不加密。PKCS#8
标准一方面可以增强私钥的安全性,另一方面也为用户提供了一种简单的确立信任关系的方式,这主要是基于私钥特别名称和最高层可信者的权威公钥等属性信息。OpenSSL
提供的经过PEM
编码的PKCS#8
标准的文件,分为加密和非加密的两种方式。加密的PKCS#8
密钥标识如下:
——BEGIN ENCRYPTED PRIVATE KEY——
——END ENCRYPTED PRIVATE KEY——
非加密的PKCS#8
密钥标识如下:
——BEGIN PRIVATE KEY——
——END PRIVATE KEY——
5. Netscape证书
Netscape
提供了一种名为Netscap
证书序列Netscape Cerificate Sequence
的格式来封装一系列证书,实际上里面采用了一个PKCS#7
格式来封装证书。以便能够一次性地下载或者传输多个数字证书。所以,某些时候,Netscape
证书序列可以替代PKCS#7
的作用,用来打包一系列证书。Netscape
证书序列虽然不一定能够得到微软的支持,但是在其他一些开源软件和Linux
软件中却得到了广泛的支持。
6. 其他证书
证书吊销列表CRL
是用户验证证书的重要参考资料,它主要包含了无效的证书列表,告诉用户哪些证书已经吊销或无效的。如果没有CRL
,可以选择另一种验证方式,那就是使用在线证书服务协议OCSP
。OCSP
并不总是能够使用,比如你的网络有时候可能不能接通OCSP
服务器。CRL
是一种相对方使用和独立的解决方案,只要获取了CA
中心提供的在有效期内的CRL
,基本上就能对证书的有效性进行验证。PEM
格式编码的CRL
一般包含在一对符号内:---BEGIN X.509 CRL---
和---END X.509 CRL---
。也可以使用DER
格式保存CRL
。
二. 证书编码
1. DER
首先介绍一下ASN.1
标准,全称:Abstract Syntax Notation One
,这是一种描述数字对象的方法和标准。ASN.1
是一种结构化的数字对象描述语言,它包括两部分:数据描述语言ISO 8824
和数据编码规则ISO 8825
。ASN.1
的数据描述语言允许用户自定义基本的数据类型,并可以通过简单的数据类型组成更复杂的数据类型。比如:一个复杂的数据对象,如X.509
证书,就是在其他一些数据类型上定义的,而其他数据类型又是在更基本的数据类型上建立的,直到回溯到定义的最基本的数据类型。ASN.1
提供了多种数据编码方法。包括了BER
、DER
、PER
和XER
等。这些编码方法规定了将数字对象转换成应用程序能够处理、保存和网络传输的二进制编码形式的一组规则。目前经常被采用的是BER
(Basic Encode Rules
)编码,但是BER
编码具有编码不唯一的性质,也就是说,一个相同的对象通过BER
编码可能会产生几种不同的编码数据。所以,在OpenSSL
和其他密码学相关软件中经常使用BER
的一个子集DER
(Distinguished Encoding Rules
)。对于每一个ASN.1
对象,使用DER
编码得出的二制编码码数据是唯一的,Java
和Windows
服务器偏向于使用这种编码格式。
2. PEM
PEM
编码全称是Privacy Enhanced Mail
,是一种保密邮件的编码标准。Apache
和*NIX
服务器偏向于使用这种编码格式。通常来说,对信息的编码过程基本如下:
- 信息转换为
ASCII
码或其他编码方式,比如采用DER
编码。 - 使用对称加密算法加密经过编码的信息。
- 使用
BASE64
对加密码后的信息进行编码。 - 使用一些头定义对信息进行封装,主要包含了进行正确解码需要的信息,头定义的格式形式如下:
Proc-Type:4,ENCRYPTED
DEK-Info:cipher-name,ivec
其中,第一个头信息标注了该文件是否进行了加密,该头信息可能的值包括ENCRYPTED
(信息已经加密和签名),MIC-ONLY
(信息经过数据签名但没有加密),MIC-CLEAR
(信息经过数字签名但是没有加密,也没有进行编码,可使用非PEM
格式阅读),以及CLEAR
;第二个头信息标注了加密的算法及对称加密块算法使用的初始向量。例子:
---BEGIN RSA PRIVATE KEY---
Proc-Type:4,ENCRYPTED
DEK-Info:DES-ED3-CBC,86B0167E005535D2
……(加密内容密钥部分)……
---END RSA PRIVATE KEY---
以上的PEM
编码的是RSA
(RSA PRIVATE KEY
)私钥,该密钥经过了加密ENCRYPTED
,使用的是3DES
的CBC
方式(DES-EDE3-CBC
),使用的IV
向量是86B0167E005535D2
。
- 在这些信息的前面加上如下形式头标注信息:
---BEGIN PRIVACY-ENHANCED MESSAGE---
,在这些信息的后面加上如下形尾标注信息:---END PRIVACY-ENHANCED MESSAGE---
OpenSSL
的PEM
编码基本上是基于DER
编码之上的,也就是说,它在上述第一步采用的是DER
编码,所以,从本质上来说,OpenSSL
的PEM
编码就是在DER
编码基础上进行BASE64
编码,然后添加一些头尾信息组成的。
3. 编码转换
# PEM转为DER
openssl x509 -in cert.crt -outform der -out cert.der
# DER转为PEM
openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
要转换KEY
文件也类似,只不过把x509
换成rsa
,生成CSR
的话,把x509
换成req
三. 常用文件扩展名及其编码格式
经过前面的介绍证书可以使用不同的编码格式进行编码,这是比较误导人的地方,虽然我们已经知道有PEM
和DER
这两种编码格式,但文件扩展名并不一定就叫PEM
"或者DER
,常见的扩展名除了PEM
和DER
还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式。
CRT
CRT
应该是certificate
的三个字母,其实还是证书的意思,常见于*NIX
系统,有可能是PEM
编码,也有可能是DER
编码,大多数应该是PEM
编码,相信你已经知道怎么辨别。
CER
还是certificate
,常见于Windows
系统,同样的,可能是PEM
编码,也可能是DER
编码,大多数应该是DER
编码。
KEY
通常用来存放一个公钥或者私钥,不一定是X.509
证书,编码可能是PEM
,也可能是DER
。查看KEY
的办法:
openssl rsa -in mykey.key -text -noout
如果是DER
格式的话,应该这样了:
openssl rsa -in mykey.key -text -noout -inform der
CSR
全称:Certificate Signing Request
,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请之前也会生成一个私钥,私钥要自己保管好。做过iOS APP
的朋友都应该知道是怎么向苹果申请开发者证书的吧。查看的办法:
openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)
PFX/P12
predecessor of PKCS#12
,对*nix
服务器来说,一般CRT
和KEY
是分开存放在不同文件中的,但Windows
的IIS
则将它们存在一个PFX
文件中,因此这个文件包含了证书及私钥,PFX
通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX
使用DER
编码,如何把PFX
转换为PEM
编码,操作如下:
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes
这个时候会提示你输入提取密码,生成pfx
的命令类似这样:
openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt
其中CACert.crt
是CA
是权威证书颁发机构的根证书,通过-certfile
参数一起带进去。这么看来,PFX
其实是个证书密钥库。
JKS
即Java Key Storage
,这是Java
的专利,跟OpenSSL
关系不大,利用Java
的一个叫keytool
的工具,可以将PFX
转为JKS
,当然了,keytool
也能直接生成JKS
。