OpenSSL中虽然使用PEM作为基本的文件编码格式,但是,由于不同的对象其封装和标准格式不太一样,所以经常会导致读者产生迷惑。
首先介绍一下ASN.1(Abstract Syntax Notation One)标准,这是一种描述数字对象的方法和标准。ASN1是一种结构化的数字对象描述语言,它包括两部分:数据描述语言(ISO 8824)和数据编码规则(ISO 8825)。ASN.1的数据描述语言允许用户自定义基本的数据类型,并可以通过简单的数据类型组成更复杂的数据类型。比如:一个复杂的数据对象,如X.509证书,就是在其他一些数据类型上定义的,而其他数据类型又是在更基本的数据类型上建立的,直到回溯到定义的最基本的数据类型。
ASN.1提供了多种数据编码方法。包括了BER、DER、PER和XER等。这些编码方法规定了将数字对象转换成应用程序能够处理、保存和网络传输的二进制编码形式的一组规则。目前经常被采用的是BER(Basic Encode Rules)编码,但是BER编码具有编码不唯 一的性质,也就是说,一个相同的对象通过BER编码可能会产生几种不同的编码数据。所以,在OpenSSL和其他密码学相关软件中经常使用BER的一个子DER(Distinguished Encoding Rules)。对于每一个ASN.1对象,使用DER编码得出的二制编码码数据是唯 一的。
PEM编码全称是Privacy Enhanced Mail,是一种保密邮件的编码标准。通常来说,对信息的编码过程基本如下。
Proc-Type:4,ENCRYPTED
DEK-Info:cipher-name,ivec
其中,第一个头信息标注了该文件是否进行了加密,该头信息可能的值包括ENCRYPTED(信息已经加密和签名),MIC-ONLY(信息经过数据签名但没有加密),MIC-CLEAR(信息经过数字签名但是没有加密,也没有进行编码,可使用非PEM格式阅读),以及CLEAR;第二个头信息标注了加密的算法及对称加密块算法使用的初始向量。
数据编码格式提供了封装数据的基本方法,但是,对于具体的数据对象,比如证书,根据其包含的内容的不同,还有更具体的表达式。
1、X.509证书
目前总的来说有三种常用的证书编码格式:X.509证书、PKCS#12证书和PKCS#7证书。X.509证书是最经常使用的证书,它仅包含了公钥信息而没有私钥信息,是可以公开进行发布的,所以X.509证书对象一般都不需要加密。
X.509证书的格式通常如下:
……相关的可读解释信息(省略)……
---BEGIN CERTIFICATE---
……PEM编码的X.509证书内容(省略)……
---END CERTIFICATE---
除了“---BEGIN CERTIFICATE---”和“---END CERTIFICATE---”头尾格式外,还可能有这样不同的标识符:“---BEGIN X.509 CERTIFICATE---”、“---END X.509 CERTIFICATE---”或者“---BEGIN TRUSTED CERTIFICATE---”、“---END TRUSTED CERTIFICATE---”
在OpenSSL实际签发的证书文件中最前面的很多可读的证书明文解释,只是为了增加证书文件的可读性,并不代表真正的数据。在其他软件中,比如Windows软件,可能并不支持这些额外的明文信息,所以,先要将“---BEGIN CERTIFICATE---”之前的所有可读信息去掉。可以手动删除,也可以使用PEM到PEM的证书格式转换去掉这些明文可读信息。
在Windows平台,X.509证书文件的后缀名经常是der、cer或者crt,都是可以被自动识别的。对于OpenSSL来说,后缀名是没有实际意义的。
2、Netscape证书标准
Netscape提供了一种名为Netscap证书序列(Netscape Cerificate Sequence)的格式来封装一系列证书(实际上里面采用了一个PKCS#7格式来封装证书)。以便能够一次性地下载或者传输多个数字证书。所以,某些时候,Netscape证书序列可以替代PKCS#7的作用,用来打包一系列证书。
Netscape证书序列虽然不一定能够得到微软的支持,但是在其他一些开源软件和Linux软件中却得到了广泛的支持。
1、PKCS#12证书
PKCS#12 证书不同于X.509证书,它可以包含一个或多个证书,并且还可以包含证书对应的私钥。PKCS#12的私钥是经过加密的,密钥由用户提供的口令产生。所以,无论在使用PKCS#12证书的时候一般会要用用户输入密钥口令。
PKCS#12证书文件在Windwos平台和Mozzila中支持的后缀名是p12或者pfx,如果要在IE或者Mozzila 中正确使用自己的证书,那么一般来说都要求转换成包含公钥和私钥的PKCS#12证书忖入到相关软件中。
2、PKCS#7
PKCS#7可以封装一个或多个X.509证书或者PKCS#6证书(PKCS#6是一种证书格式,但是并不经常使用)、相关证书链上的CA证书,并且可以包含CRL信息。PKCS#7不包含私钥信息。PKCS#7可以将验证证书需要的整个证书上的证书都包含进来,从而方便证书的发布和正确使用。这样就可以直接把PKCS#7证书发给验证方验证,免去了把以上的验证内容一个一个发给接书方的烦琐了。
PKCS#7文件在Windows平台的合法后缀名是p7b。
3、PKCS#8
PKCS#8标准是一个非常简单的标准,它主要用于封装私钥和其他相关的属性信息。一般来说,PKCS#8格式的私钥都是被加密的,支持PKCS#5和PKCS#12标准定义的算法,当然,私钥也可以不加密。PKCS#8标准一方面可以增强私钥的安全性,另一方面也为用户提供了一种简单的确立信任关系的方式,这主要是基于私钥特别名称和最高层可信者的权威公钥等属性信息。
OpenSSL提供的经过PEM编码的PKCS#8标准的文件,分为加密和非加密的两种方式。加密的PKCS#8密钥标识如下:
——BEGIN ENCRYPTED PRIVATE KEY——
——END ENCRYPTED PRIVATE KEY——
非加密的PKCS#8密钥标识如下:
——BEGIN PRIVATE KEY——
——END PRIVATE KEY——
密钥有多种形式的,很多情况下,需要把这些密钥保存下来。通常使用PEM和DER两种编码方式对要保存的密钥进行编码。
DER 编码存储的密钥文件是不可读的,如果用文本编辑器打开它,将看到一些难以理解的符号,因为这是一个二进制编码的文件。PEM则不一样,它要友好得多,因为PEM经过BASE64编码。用文本编辑器打开PEM编码的密钥文件,可以看到跟证书类似,它们真正的编码都包含在类似于:---BEGIN XXXXXX---和---END XXXXXX--- 这样的符号对内。
密钥总的来说有两种,一种是可以公开的(比如公开密钥对的公钥),一种是不能公开的(比如公开密钥对的私钥)。反映在编码上,有的密钥文件需要加密,有的就不需要加密。一个经过加密的PEM编码密钥文件在上述的符号内会增加一些头信息,这些头信息主要是为密钥解密的时候提供有用的信息,包括标记密钥加密状态、使用加密算法及初始赂量(对于块加密算法来说)。例如:
---BEGIN RSA PRIVATE KEY---
Proc-Type:4,ENCRYPTED
DEK-Info:DES-ED3-CBC,86B0167E005535D2
……(加密内容密钥部分)……
---END RSA PRIVATE KEY---
以上的PEM编码的是RSA(RSA PRIVATE KEY)私钥,该密钥经过了加密(ENCRYPTED),使用的是3DES的CBC方式(DES-EDE3-CBC),使用的IV向量是“86B0167E005535D2”。
证书吊销列表(CRL)是用户验证证书的重要参考资料,它主要包含了无效的证书列表,告诉用户哪些证书已经吊销或无效的。如果 没有CRL,可以选择另一种验证方式,那就是使用在线证书服务协议(OCSP)。OCSP并不总是能够使用,比如你的网络有时候可能不能接通OCSP服务器。CRL 是一种相对方使用和独立的解决方案,只要获取了CA中心提供的在有效期内的CRL,基本上就能对证书的有效性进行验证。PEM格式编码的CRL一般包含在一对符号内:“---BEGIN X.509 CRL---”和“---END X.509 CRL---”。也可以使用DER格式保存CRL。