• 证书相关知识


    PKI 常见的数字证书格式:

    cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem)

    p7b一般是证书链,里面包括1到多个证书
    pfx
    是指以pkcs#12格式存储的证书和相应私钥。

    Security编程中,有几种典型的密码交换信息文件格式:
    DER-encoded certificate: .cer, .crt
    PEM-encoded message: .pem
    PKCS#12 Personal Information Exchange: .pfx, .p12
    PKCS#10 Certification Request: .p10
    PKCS#7 cert request response: .p7r
    PKCS#7 binary message: .p7b

    .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
    .pem
    crt/cer的区别是它以Ascii来表示。
    pfx/p12
    用于存放个人证书/私钥,他通常包含保护密码,2进制方式
    p10
    是证书请求
    p7r
    CA对证书请求的回复,只用于导入
    p7b
    以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

    其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:
    1
    ,首先,读取pfx/p12文件(需要提供保护密码)
    2
    ,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链
    3
    ,再将其转换为一个以X509证书结构体
    4
    ,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象
    5
    X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55&#reply),那真是太Easy了,
                X509Certificate keyPairCert = x509Certs[0];
                int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);
                System.out.println("
    证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());
                System.out.println("
    证书密钥长度="+iKeySize);
    提取了他所需要的信息。

       

    X.509定义了两种证书:公钥证书和属性证书  
      PKCS#7
    PKCS#12使用的都是公钥证书  
      PKCS
    7SignedData的一种退化形式可以分发公钥证书和CRL  
     
    一个SignedData可以包含多张公钥证书  
      PKCS
    12可以包含公钥证书及其私钥,也可包含整个证书链  

       

    简介
    Java
    自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。

    keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。

    Java KeyStore的类型
    JKS
    JCEKSJava密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKSUBER)

    JKSProviderSUN,在每个版本的JDK中都有,JCEKSProviderSUNJCE1.4后我们都能够直接使用它。

    JCEKS在安全级别上要比JKS强,使用的ProviderJCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。

    PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key

    BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystorekeyentry改掉1 bit都会产生错误),BKS能够跟JKS互操作,读者可以用KeytoolTryTry

    UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacertsUBER不允许这种情况。

       

    证书导入
    Der/Cer
    证书导入:

    要从某个文件中导入某个证书,使用keytool工具的-import命令:

    keytool -import -file mycert.der -keystore mykeystore.jks

    如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。

    如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。

    创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:

    keytool -list -rfc -keystore mykeystore.jks

       


    P12
    格式证书导入:

    keytool无法直接导入PKCS12文件。

    第一种方法是使用IEpfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。


    第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
          
    新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,查了下资料,IE导出的就会这样,使用Netscape就不会有这个错误.

    第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。需要通过OpenSSL转换一下:

    1openssl pkcs12 -in mycerts.pfx -out mycerts.pem

    2openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12

    通过keytool-list命令可检查下密钥仓库中的内容:

    keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12

    这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。

    P7B格式证书导入:

    keytool无法直接导入p7b文件。

    需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer

    将这两个证书导入到可信任的密钥仓库中。

    keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks

    遇到是否信任该证书提示时,输入y

    keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks

     
    总结:

    1)P12格式的证书是不能使用keytool工具导入到keystore中的

    2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.

    3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore

     

    openssl数字证书常见格式与协议介绍:

    证书主要的文件类型和协议有: PEMDERPFXJKSKDBCERKEYCSRCRTCRLOCSPSCEP等。

    PEM – Openssl使用 PEM(Privacy Enhanced Mail)格式来存放各种信息,它是 openssl 默认采用的信息存放方式。Openssl 中的 PEM 文件一般包含如下信息:

    1. 内容类型:表明本文件存放的是什么信息内容,它的形式为"——-BEGIN XXXX ——",与结尾的"——END XXXX——"对应。
    2. 头信息:表明数据是如果被处理后存放,openssl 中用的最多的是加密信息,比如加密算法以及初始化向量 iv
    3. 信息体: BASE64 编码的数据。可以包括所有私钥(RSA DSA)、公钥(RSA DSA)和 (x509) 证书。它存储用 Base64 编码的 DER 格式数据,用 ascii 报头包围,因此适合系统之间的文本模式传输。

      使用PEM格式存储的证书:
      —–BEGIN CERTIFICATE—–
      MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
      ………
      1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
      —–END CERTIFICATE—–
      使用PEM格式存储的私钥:
      —–BEGIN RSA PRIVATE KEY—–
      MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
      ………
      1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
      —–END RSA PRIVATE KEY—–
      使用PEM格式存储的证书请求文件:
      —–BEGIN CERTIFICATE REQUEST—–
      MIICJjCCAdCgAwIBAgIBITANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCVVMx
      ………
      1p8h5vkHVbMu1frD1UgGnPlOO/K7Ig/KrsU=
      —–END CERTIFICATE REQUEST—–

    DER辨别编码规则 (DER) 可包含所有私钥、公钥和证书。它是大多数浏览器的缺省格式,并按 ASN1 DER 格式存储。它是无报头的 PEM 是用文本报头包围的 DER
    PFX
    P12公钥加密标准 #12 (PKCS#12) 可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件。通常可以将Apache/OpenSSL使用的"KEY文件 + CRT文件"格式合并转换为标准的PFX文件,你可以将PFX文件格式导入到微软IIS 5/6、微软ISA、微软Exchange Server等软件。转换时需要输入PFX文件的加密密码。
    JKS
    通常可以将Apache/OpenSSL使用的"KEY文件 + CRT文件"格式"转换为标准的Java Key Store(JKS)文件。JKS文件格式被广泛的应用在基于JAVAWEB服务器、应用服务器、中间件。你可以将JKS文件导入到TOMCAT WEBLOGIC 等软件。
    KDB
    通常可以将Apache/OpenSSL使用的"KEY文件 + CRT文件"格式转换为标准的IBM KDB文件。KDB文件格式被广泛的应用在IBMWEB服务器、应用服务器、中间件。你可以将KDB文件导入到IBM HTTP ServerIBM Websphere 等软件。
    CSR
    证书请求文件(Certificate Signing Request)。生成 X509 数字证书前,一般先由用户提交证书申请文件,然后由 CA 来签发证书。大致过程如下(X509 证书申请的格式标准为 pkcs#10 rfc2314):

    1. 用户生成自己的公私钥对;
    2. 构造自己的证书申请文件,符合 PKCS#10 标准。该文件主要包括了用户信息、公钥以及一些可选的属性信息,并用自己的私钥给该内容签名;
    3. 用户将证书申请文件提交给 CA;
    4. CA 验证签名,提取用户信息,并加上其他信息(比如颁发者等信息), CA 的私钥签发数字证书;
    5. 说明:数字证书(x.509)是将用户(或其他实体)身份与公钥绑定的信息载体。一个合法的数字证书不仅要符合 X509 格式规范,还必须有 CA 的签名。用户不仅有自己的数字证书,还必须有对应的私钥。X509v3 数字证书主要包含的内容有:证书版本、证书序列号、签名算法、颁发者信息、有效时间、持有者信息、公钥信息、颁发者 ID、持有者 ID 和扩展项。

    OCSP在线证书状态协议(OCSP,Online Certificate Status Protocol,rfc2560)用于实时表明证书状态。OCSP 客户端通过查询 OCSP 服务来确定一个证书的状态,可以提供给使用者一个或多个数字证书的有效性资料,它建立一个可实时响应的机制,让用户可以实时确认每一张证书的有效性,解决由CRL引发的安全问题。。OCSP 可以通过 HTTP协议来实现。rfc2560 定义了 OCSP 客户端和服务端的消息格式。
    CER 
    一般指使用DER格式的证书。
    CRT
    证书文件。可以是PEM格式。
    KEY  
    一般指PEM格式的私钥文件。
    CRL
    证书吊销列表 (Certification Revocation List) 是一种包含撤销的证书列表的签名数据结构。CRL 是证书撤销状态的公布形式,CRL 就像信用卡的黑名单,用于公布某些数字证书不再有效。CRL 是一种离线的证书状态信息。它以一定的周期进行更新。CRL 可以分为完全 CRL和增量 CRL。在完全 CRL 中包含了所有的被撤销证书信息,增量 CRL 由一系列的 CRL 来表明被撤销的证书信息,它每次发布的 CRL 是对前面发布 CRL 的增量扩充。基本的 CRL 信息有:被撤销证书序列号、撤销时间、撤销原因、签名者以及 CRL 签名等信息。基于 CRL 的验证是一种不严格的证书认证。CRL 能证明在 CRL 中被撤销的证书是无效的。但是,它不能给出不在 CRL 中的证书的状态。如果执行严格的认证,需要采用在线方式进行认证, OCSP 认证。一般是由CA签名的一组电子文档,包括了被废除证书的唯一标识(证书序列号),CRL用来列出已经过期或废除的数字证书。它每隔一段时间就会更新,因此必须定期下载该清单,才会取得最新信息。
    SCEP
    简单证书注册协议。基于文件的证书登记方式需要从您的本地计算机将文本文件复制和粘贴到证书发布中心,和从证书发布中心复制和粘贴到您的本地计算机。 SCEP可以自动处理这个过程但是CRLs仍然需要手工的在本地计算机和CA发布中心之间进行复制和粘贴。
    PKCS7
    加密消息语法(pkcs7),是各种消息存放的格式标准。这些消息包括:数据、签名数据、数字信封、签名数字信封、摘要数据和加密数据。
    PKCS12 – pkcs12 (
    个人数字证书标准)用于存放用户证书、crl、用户私钥以及证书链。pkcs12 中的私钥是加密存放的。

    证书格式以及相互转换:

    PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。常用的有:
    PKCS#7 Cryptographic Message Syntax Standard
    PKCS#10 Certification Request Standard
    PKCS#12 Personal Information Exchange Syntax Standard

    X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastructure (PKI) 制定的 ITU-T X509 国际标准。
    PKCS#7
    常用的后缀是: .P7B .P7C .SPC
    PKCS#12
    常用的后缀有: .P12 .PFX
    X.509 DER
    编码(ASCII)的后缀是: .DER .CER .CRT
    X.509 PAM
    编码(Base64)的后缀是: .PEM .CER .CRT
    .cer/.crt
    是用于存放证书,它是2进制形式存放的,不含私钥。
    .pem
    crt/cer的区别是它以Ascii来表示。
    pfx/p12
    用于存放个人证书/私钥,他通常包含保护密码,2进制方式
    p10
    是证书请求
    p7r
    CA对证书请求的回复,只用于导入
    p7b
    以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
    —————-
    [
    ]
    der,cer
    文件一般是二进制格式的,只放证书,不含私钥
    crt
    文件可能是二进制的,也可能是文本格式的,应该以文本格式居多,功能同der/cer
    pem
    文件一般是文本格式的,可以放证书或者私钥,或者两者都有
    pem
    如果只含私钥的话,一般用.key扩展名,而且可以有密码保护
    pfx,p12
    文件是二进制格式,同时含私钥和证书,通常有保护密码
    怎么判断是文本格式还是二进制?用记事本打开,如果是规则的数字字母,如
    —–BEGIN CERTIFICATE—–
    MIIE9jCCA96gAwIBAgIQVXD9d9wgivhJM//a3VIcDjANBgkqhkiG9w0BAQUFADBy
    —–END CERTIFICATE—–
    就是文本的,上面的BEGIN CERTIFICATE,说明这是一个证书
    如果是—–BEGIN RSA PRIVATE KEY—–,说明这是一个私钥
    文本格式的私钥,也可能有密码保护
    文本格式怎么变成二进制?从程序角度来说,去掉前后的—-行,剩下的去掉回车,用base64解码,就得到二进制了
    不过一般都用命令行openssl完成这个工作
    —————
    openssl创建CA证书的RSA密钥(PEM格式)
    openssl genrsa -des3 -out ca.key 1024

    二用openssl创建CA证书(PEM格式,假如有效期为一年)
    openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf
    openssl
    是可以生成DER格式的CA证书的,最好用IEPEM格式的CA证书转换成DER格式的CA证书。

    x509pfx
    pkcs12 -export –in keys/client1.crt -inkey keys/client1.key -out keys/client1.pfx

    PEM格式的ca.key转换为Microsoft可以识别的pvk格式。
    pvk -in ca.key -out ca.pvk -nocrypt -topvk
    PKCS#12 PEM 的转换
    openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem
    验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem
    PFX 格式文件中提取私钥格式文件 (.key)
    openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key
    转换 pem 到到 spc
    openssl crl2pkcs7 -nocrl -certfile venus.pem -outform DER -out venus.spc
    -outform -inform 指定 DER 还是 PAM 格式。例如:
    openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER
    PEM PKCS#12 的转换,
    openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem

    转自:http://blog.csdn.net/anxuegang/article/details/6157927

    http://blog.csdn.net/xiaxiaorui2003/archive/2009/01/12/3758183.aspx

    http://blog.csdn.net/anxuegang/article/details/6157928

  • 相关阅读:
    堆栈之链表实现
    队列之数组实现
    堆栈之数组实现
    线性表之循环双链表
    GMAP 集合已修改;可能无法执行枚举操作 错误【正解】(原创)
    大智慧选股公式
    获取股票实时交易数据的方法
    GMAP谷歌地图的纠偏 保密算法
    GMAP 判断一个坐标点是否在不规则多边形内部的算法
    SQL快速操作技巧2_datatable批量更新到数据表
  • 原文地址:https://www.cnblogs.com/hengwei/p/5056728.html
Copyright © 2020-2023  润新知