• PKCS 标准


    PKCS 标准

    The Public-Key Cryptography Standards (PKCS)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。

    公钥加密标准(Public Key Cryptography Standards, PKCS),此一标准的设计与发布皆由RSA信息安全公司所制定。
    RSA信息安全公司旗下的RSA实验室为了发扬公开密钥技术的使用,便发展了一系列的公开密钥密码编译标准。只不过,虽然该标准具有相当大的象征性,也被信息界的产业所认同;但是,若RSA公司认为有必要,这些标准的内容仍然可能会更动。所幸,这些变动并不大;此外,这几年RSA公司也与其他组织(比较知名的有IETF、PKIX)将标准的制定通过standards track程序来达成。

    PKCS简介
    到1999年底,PKCS已经公布了以下标准:
    PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封[22]。
    PKCS#3:定义Diffie-Hellman密钥交换协议。
    PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5 从口令中派生密钥,并采用DES-CBC模式加密。主要用于加密从一个计算机传送到另一个计算机的私人密钥,不能用于加密消息。
    PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式。
    PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。
    PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。
    PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型。
    PKCS#10:描述证书请求语法[29]。
    PKCS#11:称为Cyptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备。
    PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。
    PKCS#13:椭圆曲线密码体制标准。
    PKCS#14:伪随机数生成标准。
    PKCS#15:密码令牌信息格式标准。
    在表格中展示如下:

    PKCS标准汇总
     版本名称简介
    PKCS #1 2.1 RSA密码编译标准(RSA Cryptography Standard) 定义了RSA的数理基础、公/私钥格式,以及加/解密、签/验章的流程。1.5版本曾经遭到攻击。
    PKCS #2 - 撤销 原本是用以规范RSA加密摘要的转换方式,现已被纳入PKCS#1之中。
    PKCS #3 1.4 DH密钥协议标准(Diffie-Hellman key agreement Standard) 规范以DH密钥协议为基础的密钥协议标准。其功能,可以让两方通过金议协议,拟定一把会议密钥(Session key)。
    PKCS #4 - 撤销 原本用以规范转换RSA密钥的流程。已被纳入PKCS#1之中。
    PKCS #5 2.0 密码基植加密标准(Password-based Encryption Standard) 参见RFC 2898与PBKDF2
    PKCS #6 1.5 证书扩展语法标准(Extended-Certificate Syntax Standard) 将原本X.509的证书格式标准加以扩充。
    PKCS #7 1.5 密码消息语法标准(Cryptographic Message Syntax Standard) 参见RFC 2315。规范了以公开密钥基础设施(PKI)所产生之签名/密文之格式。其目的一样是为了拓展数字证书的应用。其中,包含了S/MIMECMS
    PKCS #8 1.2 私钥消息表示标准(Private-Key Information Syntax Standard). Apache读取证书私钥的标准。
    PKCS #9 2.0 选择属性格式(Selected Attribute Types) 定义PKCS#6、7、8、10的选择属性格式。
    PKCS #10 1.7 证书申请标准(Certification Request Standard) 参见RFC 2986。规范了向证书中心申请证书之CSR(certificate signing request)的格式。
    PKCS #11 2.20 密码设备标准接口(Cryptographic Token Interface (Cryptoki)) 定义了密码设备的应用程序接口(API)之规格。
    PKCS #12 1.0 个人消息交换标准(Personal Information Exchange Syntax Standard) 定义了包含私钥与公钥证书(public key certificate)的文件格式。私钥采密码(password)保护。常见的PFX就履行了PKCS#12。
    PKCS #13 椭圆曲线密码学标准(Elliptic curve cryptography Standard) 制定中。规范以椭圆曲线密码学为基础所发展之密码技术应用。椭圆曲线密码学是新的密码学技术,其强度与效率皆比现行以指数运算为基础之密码学算法来的优秀。然而,该算法的应用尚不普及。
    PKCS #14 拟随机数产生器标准(Pseudo-random Number Generation) 制定中。规范拟随机数产生器的使用与设计。
    PKCS #15 1.1 密码设备消息格式标准(Cryptographic Token Information Format Standard) 定义了密码设备内部数据的组织结构。

    PKI标准可以分为第一代和第二代标准。

    第一代PKI标准主要包括美国RSA公司的公钥加密标准(Public Key Cryptography Standards,PKCS)系列、国际电信联盟的ITU-T X.509、IETF组织的公钥基础设施X.509(Public Key Infrastructure X.509,PKIX)标准系列、无线应用协议(Wireless Application Protocol ,WAP)论坛的无线公钥基础设施(Wireless Public Key Infrastructure,WPKI)标准等。第一代PKI标准主要是基于抽象语法符号(Abstract Syntax Notation One,ASN.1)编码的,实现比较困难,这也在一定程度上影响了标准的推广。

    第二代PKI标准是在2001年,由微软、VeriSign和webMethods三家公司发布了XML密钥管理规范(XML Key Management Specification,XKMS),被称为第二代PKI标准。XKMS由两部分组成:XML密钥信息服务规范(XML Key Information Service Specification,X-KISS)和XML密钥注册服务规范(XML Key Registration Service Specification,X-KRSS)。X-KISS定义了包含在XML-SIG元素中的用于验证公钥信息合法性的信任服务规范;使用X-KISS规范,XML应用程序可通过网络委托可信的第三方CA处理有关认证签名、查询、验证、绑定公钥信息等服务。X-KRSS则定义了一种可通过网络接受公钥注册、撤销、恢复的服务规范;XML应用程序建立的密钥对,可通过X-KRSS规范将公钥部分及其它有关的身份信息发给可信的第三方CA注册。X-KISS和X-KRSS规范都按照XML Schema 结构化语言定义,使用简单对象访问协议(SOAP V1.1)进行通信,其服务与消息的语法定义遵循Web服务定义语言(WSDL V1.0)。目前XKMS已成为W3C的推荐标准,并已被微软、VeriSign等公司集成于他们的产品中(微软已在ASP.net中集成了XKMS,VeriSign已发布了基于Java的信任服务集成工具包TSIK)。

    CA中心普遍采用的规范是X.509[13]系列和PKCS系列,其中主要应用到了以下规范:

    1.X.209(1988) 

    ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部份(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式,也就是数据的语法;第二部分(ISO 8825/ITU X.209)描述如何将各部分数据组成消息,也就是数据的基本编码规则。 

    ASN.1原来是作为X.409的一部分而开发的,后来才独立地成为一个标准。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。 

    2.X.500(1993) 

    X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来惟一标识一个实体,该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、多功能和开放性。 

    3.X.509(1993) 

    X.509是由国际电信联盟(ITU-T)制定的数字证书标准。在X.500确保用户名称惟一性的基础上,X.509为X.500用户名称提供了通信实体的鉴别机制,并规定了实体鉴别过程中广泛适用的证书语法和数据接口。 

    X.509的最初版本公布于1988年。X.509证书由用户公共密钥和用户标识符组成。此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 v3,它定义了包含扩展信息的数字证书。该版数字证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的信息传送。 

    4.PKCS系列标准 

    PKCS是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。到1999年底,PKCS已经公布了以下标准: 

    PKCS#1:定义RSA公开密钥算法加密和签名机制,主要用于组织PKCS#7中所描述的数字签名和数字信封。 

    PKCS#3:定义Diffie-Hellman密钥交换协议。 

    PKCS#5:描述一种利用从口令派生出来的安全密钥加密字符串的方法。使用MD2或MD5 从口令中派生密钥,并采用DES-CBC模式加密。主要用于加密从一个计算机传送到另一个计算机的私人密钥,不能用于加密消息。 

    PKCS#6:描述了公钥证书的标准语法,主要描述X.509证书的扩展格式。 

    PKCS#7:定义一种通用的消息语法,包括数字签名和加密等用于增强的加密机制,PKCS#7与PEM兼容,所以不需其他密码操作,就可以将加密的消息转换成PEM消息。 

    PKCS#8:描述私有密钥信息格式,该信息包括公开密钥算法的私有密钥以及可选的属性集等。 

    PKCS#9:定义一些用于PKCS#6证书扩展、PKCS#7数字签名和PKCS#8私钥加密信息的属性类型。 

    PKCS#10:描述证书请求语法。 

    PKCS#11:称为Cyptoki,定义了一套独立于技术的程序设计接口,用于智能卡和PCMCIA卡之类的加密设备。 

    PKCS#12:描述个人信息交换语法标准。描述了将用户公钥、私钥、证书和其他相关信息打包的语法。 

    PKCS#13:椭圆曲线密码体制标准。 

    PKCS#14:伪随机数生成标准。 

    PKCS#15:密码令牌信息格式标准。 

    5.OCSP在线证书状态协议 

    OCSP(Online Certificate Status Protocol)[14]是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道,使PKI体系能够更有效、更安全地在各个领域中被广泛应用。 

    6.LDAP 轻量级目录访问协议 

    LDAP规范(RFC1487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面都进行了相应的修改。1997年,LDAP第3版本成为互联网标准。目前,LDAP v3已经在PKI体系中被广泛应用于证书信息发布、CRL信息发布、CA政策以及与信息发布相关的各个方面。

    PKI常见的证书格式和转换

    PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有:
    PKCS#7 Cryptographic Message Syntax Standard
    PKCS#10 Certification Request Standard
    PKCS#12 Personal Information Exchange Syntax Standard

    X.509是常见通用的证书格式。所有的证书都符合为Public Key Infrastructure (PKI) 制定的 ITU-T X509 国际标准。

    PKCS#7 常用的后缀是: .P7B .P7C .SPC
    PKCS#12 常用的后缀有: .P12 .PFX
    X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT
    X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT
    .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
    .pem跟crt/cer的区别是它以Ascii来表示。
    pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
    p10是证书请求
    p7r是CA对证书请求的回复,只用于导入
    p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。

    一 用openssl创建CA证书的RSA密钥(PEM格式):
    openssl genrsa -des3 -out ca.key 1024

    二用openssl创建CA证书(PEM格式,假如有效期为一年):
    openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf
    openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。

    三 x509到pfx
    pkcs12 -export –in keys/client1.crt -inkey keys/client1.key -out keys/client1.pfx

    四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。
      pvk -in ca.key -out ca.pvk -nocrypt -topvk

    五 PKCS#12 到 PEM 的转换
    openssl pkcs12 -nocerts -nodes -in cert.p12 -out private.pem
    验证 openssl pkcs12 -clcerts -nokeys -in cert.p12 -out cert.pem

    六 从 PFX 格式文件中提取私钥格式文件 (.key)
    openssl pkcs12 -in mycert.pfx -nocerts -nodes -out mycert.key

    七 转换 pem 到到 spc
    openssl crl2pkcs7 -nocrl -certfile venus.pem  -outform DER -out venus.spc
    用 -outform -inform 指定 DER 还是 PAM 格式。例如:
    openssl x509 -in Cert.pem -inform PEM -out cert.der -outform DER

    八 PEM 到 PKCS#12 的转换,
    openssl pkcs12 -export -in Cert.pem -out Cert.p12 -inkey key.pem

    密钥库文件格式【Keystore】

     格式     :  JKS
     扩展名  : .jks/.ks
     描述     : 【Java Keystore】密钥库的Java实现版本,provider为SUN
     特点     :  密钥库和私钥用不同的密码进行保护
     
     格式     :  JCEKS
     扩展名  :  .jce
     描述     : 【JCE Keystore】密钥库的JCE实现版本,provider为SUN JCE
     特点     :  相对于JKS安全级别更高,保护Keystore私钥时采用TripleDES
     
     格式     :  PKCS12
     扩展名  :  .p12/.pfx
     描述     : 【PKCS #12】个人信息交换语法标准
     特点     :  1、包含私钥、公钥及其证书
                   2、密钥库和私钥用相同密码进行保护
     
     格式     :  BKS
     扩展名  : .bks
     描述     :  Bouncycastle Keystore】密钥库的BC实现版本,provider为BC
     特点     :  基于JCE实现
     
     格式     : UBER
     扩展名  : .ubr
     描述     : 【Bouncycastle UBER Keystore】密钥库的BC更安全实现版本,provider为BC
      

    证书文件格式【Certificate】
    格式          :  DER 
    扩展名       :  .cer/.crt/.rsa

    描述          : 【ASN .1 DER】用于存放证书 
    特点          :  不含私钥、二进制

    格式          :  PKCS7 
    扩展名       : .p7b/.p7r 
    描述          : 【PKCS #7】加密信息语法标准

    特点          : 1、p7b以树状展示证书链,不含私钥
                      2、p7r为CA对证书请求签名的回复,只能用于导入

    格式          :  CMS 
    扩展名       :  .p7c/.p7m/.p7s 
    描述          : 【Cryptographic Message Syntax】 
    特点          : 1、p7c只保存证书
                      2、p7m:signature with enveloped data
                      3、p7s:时间戳签名文件
     
    格式          :  PEM 
    扩展名       : .pem 
    描述          : 【Printable Encoded Message】 
    特点          : 1、该编码格式在RFC1421中定义,其实PEM是【Privacy-Enhanced Mail】的简写,但他也同样广泛运用于密钥管理
                      2、ASCII文件
                      3、一般基于base 64编码
                      4. Apache 用到的CA证书链就是PEM格式,它实际上可保存普通多个X509证书(.cer),  将每个证书简单加在一起就可以了

    格式         :  PKCS10 
    扩展名      : .p10/.csr 
    描述         : 【PKCS #10】公钥加密标准【Certificate Signing Request】
    特点         :  1、证书签名请求文件
                      2、ASCII文件
                      3、CA签名后以p7r文件回复

    格式         :  SPC 
    扩展名      : .pvk/.spc 
    描述         : 【Software Publishing Certificate】 
    特点         :  微软公司特有的双证书文件格式,经常用于代码签名,其中
                      1、pvk用于保存私钥
                      2、spc用于保存公钥

    ============== End

  • 相关阅读:
    网站被刷导致404解决
    vim常用
    curl, wget常用选项
    使用paramiko远程登录并执行命令脚本
    批量监测dns是否可用脚本,不可用时并切换
    shell脚本收集服务器基本信息并入库
    沃通SSL证书及国密SSL证书入驻百度云市场
    电子合同,相比纸质合同有哪些好处?
    DV型域名https证书的优点及申请流程
    Chrome 浏览器显示“网站连接不安全”,是什么原因?
  • 原文地址:https://www.cnblogs.com/lsgxeva/p/11701011.html
Copyright © 2020-2023  润新知