数字证书格式详细说明
数字证书格式常见的数字证书格式cer 后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是. pem) p7b一般是证书链,里面包括1到多个证书pfx 是指以pkcs#12格式存
数字证书格式
常见的数字证书格式
cer 后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是. pem) p7b一般是证书链,里面包括1到多个证书pfx 是指以pkcs#12格式存储的证书和相应私钥。在Security 编程中,有几种典型的密码交换信息文件格式: DER-encoded certificate: .cer, .crt
PEM-encoded message: .pem
PKCS#12 Personal Information Exchange: .pfx, .p12 PKCS#10 Certification Request: .p10
PKCS#7 cert request response: .p7r
PKCS#7 binary message: .p7b
.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。 .pem 跟crt/cer的区别是它以Ascii 来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式 p10是证书请求
p7r 是CA 对证书请求的回复,只用于导入
p7b 以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。其中,我介绍如何从p12/pfx文件中提取密钥对及其长度: 1,首先,读取pfx/p12文件(需要提供保护密码)
2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias 来提取的) 提取你想要分析的证书链
3,再将其转换为一个以X509证书结构体
4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate 对象
5,X509Certificate 对象有很多方法,tain198127网友希望读取RSA 密钥(公私钥)及其长度(见 http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55reply),那真是太Easy 了,
X509Certificate keyPairCert = x509Certs[0];
int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert); System.out.println("证书密钥算法=" keyPairCert.getPublicKey().getAlgorithm());
System.out.println("证书密钥长度=" iKeySize);
提取了他所需要的信息。
X.509定义了两种证书:公钥证书和属性证书
PKCS#7和PKCS#12使用的都是公钥证书
PKCS#7的SignedData 的一种退化形式可以分发公钥证书和CRL 一个SignedData 可以包含多张公钥证书
PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链
,简介
Java 自带的keytool 工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore )中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。
Java KeyStore的类型
JKS 和JCEKS 是Java 密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER) 。
JKS 的Provider 是SUN ,在每个版本的JDK 中都有,JCEKS 的Provider 是S UNJCE ,1.4后我们都能够直接使用它。
JCEKS 在安全级别上要比JKS 强,使用的Provider 是JCEKS(推荐) ,尤其在保护KeyStore 中的私钥上(使用TripleDes )。
PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在
windows 中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key 。
BKS 来自BouncyCastle Provider,它使用的也是TripleDES 来保护密钥库中的Key ,它能够防止证书库被不小心修改(Keystore 的keyentry 改掉1个 bit 都会产生错误),BKS 能够跟JKS 互操作,读者可以用Keytool 去TryTry 。U BER 比较特别,当密码是通过命令行提供的时候,它只能跟keytool 交互。整个keystore 是通过PBE/SHA1/Twofish加密,因此keystore 能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN) 允许你在不提供密码的情况下直接加载一个Keystore ,类似cacerts ,UBER 不允许这种情况。
证书导入
Der/Cer证书导入:
要从某个文件中导入某个证书,使用keytool 工具的-import 命令: keytool -import -file mycert.der -keystore mykeystore.jks
如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list 命令来查看密钥仓库里的内容:
keytool -list -rfc -keystore mykeystore.jks
P12格式证书导入:
keytool 无法直接导入PKCS12文件。
第一种方法是使用IE 将pfx 证书导入,再导出为cert 格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
第二种方法是将pfx 文件导入到IE 浏览器中,再导出为pfx 文件。
,新生成的pfx 不能被导入到keystore 中,报错:keytool 错误: java.lang.Exception: 所输入的不是一个
X.509 认证。新生成的pfx 文件可以被当作keystore 使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,
查了下资料, 说IE 导出的就会这样, 使用Netscape 就不会有这个错误. 第三种方法是将pfx 文件当作一个keystore 使用。但是通过微软的证书管理控制台生成的pfx 文件不能直接使用。
keytool 不认此格式,报keytool 错误: java.io.IOException: failed to decrypt safe contents entry。需要
通过OpenSSL 转换一下:
1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem
2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12 通过keytool 的-list 命令可检查下密钥仓库中的内容:
keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12 这里需要指明仓库类型为pkcs12,因为缺省的类型为jks 。这样此密钥仓库就即包含证书信息也包含私钥信息。
P7B 格式证书导入:
keytool 无法直接导入p7b 文件。
需要将证书链RootServer.p7b (包含根证书)导出为根rootca.cer 和子r ootcaserver.cer 。
将这两个证书导入到可信任的密钥仓库中。
keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任该证书提示时,输入y
keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
总结:
1)P12格式的证书是不能使用keytool 工具导入到keystore 中的
2)The Sun's PKCS12 Keystore对从IE 和其他的windows 程序生成的pfx 格式的证书支持不太好.
3)P7B 证书链不能直接导入到keystore ,需要将里面的证书导出成cer 格式,再分别导入到keystore 。
**************************************
数字证书文件格式(cer 和pfx )的区别
作为文件形式存在的证书一般有这几种格式:
1. 带有私钥的证书
由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以
,pfx 作为证书文件后缀名。
2. 二进制编码的证书
证书中没有私钥,DER 编码二进制格式的证书文件,以cer 作为证书文件后缀名。
3.Base64编码的证书
证书中没有私钥,BASE64 编码格式的证书文件,也是以cer 作为证书文件后缀名。 由定义可以看出,只有pfx 格式的数字证书是包含有私钥的,cer 格式的数字证书里面只有公钥没有私钥。在pfx 证书的导入过程中有一项是“标志此密钥是可导出的。这将您在稍候备份或传输密钥”。一般是不选中的,如果选中,别人就有机会备份你的密钥了。如果是不选中,其实密钥也导入了,只是不能再次被导出。这就保证了密钥的安全。
如果导入过程中没有选中这一项,做证书备份时“导出私钥”这一项是灰色的,不能选。只能导出cer 格式的公钥。
如果导入时选中该项,则在导出时“导出私钥”这一项就是可选的。
如果要导出私钥(pfx), 是需要输入密码的,这个密码就是对私钥再次加密,这样就保证了私钥的安全,别人即使拿到了你的证书备份(pfx), 不知道加密私钥的密码,也是无法导入证书的。相反,如果只是导入导出cer 格式的证书,是不会提示你输入密码的。因为公钥一般来说是对外公开的,不用加密
*************************
SSL 证书类型和转换
PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:
PKCS#7 Cryptographic Message Syntax Standard
PKCS#10 Certification Request Standard
PKCS#12 Personal Information Exchange Syntax Standard
X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastructure (PKI) 制定的 ITU-T X509 国际标准。
PKCS#7 常用的后缀是: .P7B .P7C .SPC
PKCS#12 常用的后缀有: .P12 .PFX
X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT
X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT
.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。 .pem 跟crt/cer的区别是它以Ascii 来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式 p10是证书请求
p7r 是CA 对证书请求的回复,只用于导入
,p7b 以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
1. 生成私钥 Generate the private key
请使用以下命令来生成私钥
openssl genrsa –des3 –out [url]www.mydomain.com.key[/url] 1024 如上图所示,此命令将生成1024位的RSA 私钥,私钥文件名为: [url]www.mydomain.com.key[/url],会提示您设
定私钥密码,请设置密码,并牢记!
2. 生成CSR 文件 Generate the CSR
请使用以下命令来生成CSR
openssl req –new –key [url]www.mydomain.com.key[/url] –out [url]www.mydomain.com.csr[/url]
此命令将提示您输入X.509证书所要求的字段信息,包括国家(中国添CN) 、省份、所在城市、单位名称、单位部门
名称(可以不填直接回车) 。请注意: 除国家缩写必须填CN 外,其余都可以是英文或中文。
请输入您要申请SSL 证书的域名,如果您需要为[url]www.domain.com[/url]申请SSL 证书就不能只输入domain.com
。SSL 证书是严格绑定域名的。
请不要输入Email 、口令(challenge password)和可选的公司名称,直接打回车即可。
您现在已经成功生成了密钥对,私钥文件:[url]www.mydomain.com.key[/url] 保存在您的服务器中, 请把CSR 文
件:[url]www.mydomain.com.csr[/url] 发给WoTrust/Thawte即可,CSR 文件格式如下图所示。
3. 备份私钥文件 Backup your private key
请备份您的私钥文件并记下私钥密码。最好是把私钥文件备份到软盘或光盘中。
4. 测试CSR
生成CSR 后,建议您自己测试一下生成的CSR 文件是否正确,
一 用openssl 创建CA 证书的RSA 密钥(PEM格式) :
openssl genrsa -des3 -out ca.key 1024
二用openssl 创建CA 证书(PEM格式, 假如有效期为一年) :
openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf
openssl 是可以生成DER 格式的CA 证书的,最好用IE 将PEM 格式的CA 证书转换成DER 格式的CA 证书。
三 x509到pfx
,openssl pkcs12 -export -out server.pfx -inkey server.key -in server.crt
四 PEM格式的ca.key 转换为Microsoft 可以识别的pvk 格式。 pvk -in ca.key -out ca.pvk -nocrypt -topvk
五 PKCS#12 到 PEM 的转换
openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem 验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem
六 从 PFX 格式文件中提取私钥格式文件 (.key)
openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key
七 转换 pem 到到 spc
openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER -out venus.spc
用 -outform -inform 指定 DER 还是 PAM 格式。例如:
openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER
八 PEM 到 PKCS#12 的转换,
openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem
cd c:openssl set OPENSSL_CONF=openssl.cnf openssl pkcs12 -
export -out server.pfx -inkey server.key -in server.crt (server.key和server.crt 文
件是Apache 的证书文件,生成的server.pfx 用于导入IIS)
*********************
公钥和私钥的区别
公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于 密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥 和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。
显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密 钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分
,析者而言都是 公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。
加密和解密:发送方利用接收方的公钥对要发送的明文进行加密, 接受方利用自己的
私钥进行解密, 其中公钥和私钥匙相对的, 任何一个作为公钥, 则另一个 就为私钥. 但是因为非对称加密技术的速度比较慢, 所以, 一般采用对称
加密技术加密明文, 然后用非对称加密技术加密对称密钥, 即数字信封 技术. 签名和验证:发送方用特殊的hash 算法,由明文中产生固定长度的摘要,然后利用
自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用 发送方的公钥解密被加密的摘要得到结果A ,然后对明文也进行hash 操 作产生摘要B. 最后, 把A 和B 作比较。此方式既可以保证发送方的身份不 可抵赖,又可以保证数据在传输过程中不会被篡改。
首先要分清它们的概念:
加密和认证
首先我们需要区分加密和认证这两个基本概念。
加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容, 所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的 权限。其重点在于用户的真实性。两者的侧重点是不同的。
公钥和私钥
其次我们还要了解公钥和私钥的概念和作用。
在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
公钥私钥的原则:
一个公钥对应一个私钥。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。 如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。
,事例说明下:
例如:比如有两个用户Alice 和Bob ,Alice 想把一段明文通过双钥加密的技术发送给Bob ,Bob 有一对公钥和私钥,那么加密解密的过程如下:
Bob 将他的公开密钥传送给Alice 。
Alice 用Bob 的公开密钥加密她的消息,然后传送给Bob 。
Bob 用他的私人密钥解密Alice 的消息。
那么Bob 怎么可以辨认Alice 是不是真人还是冒充的. 我们只要和上面的例子方法相反就可以了.
Alice 用她的私人密钥对文件加密,从而对文件签名。
Alice 将签名的文件传送给Bob 。
Bob 用Alice 的公钥解密文件,从而验证签名。
通过例子大家应该有所了解吧!