【ssl认证、证书】SSL 证书基本概念、openssl和keytool的区别

文章目录

  • 1. keytool VS openssl
  • 2. X.509 VS PKCS
    • 2.1 PKCS
    • 2.2 X.509
      • 2.2.1 证书编码格式
        • 2.2.1.1 DER 证书编码格式二进制
        • 2.2.1.2 文本格式 pem
      • 2.2.2 文件后缀名
  • 参考

1. keytool VS openssl

keytool 和 openssl 是俩个证书管理工具

首先要确认一个前提,keytool生成的证书和Java语言的ssl通信是强相关的,OpenSSL生成的证书,需要先按照相应的格式转换为Java能识别的格式之后,才能使用。

  • keytool 是 java JDK 自带的证书管理工具,使用 keytool 可以生成密钥,创建证书。只要装了 jdk,并正确设置了环境变量,就可以之间通过命令行执行 keytool 命令来管理证书。

    keytool只能生成自签名的数字证书。所谓的自签名证书就是没有经CA签发机构签发,而是自己签发的,由于无法利用CA根证书进行判断证书的合法性,只能通过白名单形式进行证书验证,对于每一个要连接的服务器,都要提前拷贝一个证书的副本,放入trust key store(简称TKS),TKS内的证书就是已授信证书的白名单,即Java SSL通信与标准的SSL相比,JAVA定制化了证书的验证,TKS的设计替代了CA_ROOT检测证书。 因此Keytool存在这样的缺点:需要提前拷贝,并导入到TKS作为白名单。

  • openssl 则是一个开源的安全套接字层密码库,功能比 keytool 更加丰富。

    OpenSSL是标准的SSL实现,利用证书链进行双向认证或单向认证。证书链是指对证书的签名有一个预先部署的,众所周知的签名方签名完成,这样每次需要验证证书时只要用这个公用的签名方的公钥(根证书本质就是这个公钥)进行验证就可以了。比如我们使用的浏览器就保存了几个常用的CA_ROOT(即常说的根证书)。每次连接到网站时只要判断这个网站的证书是经过这些CA_ROOT签名过的,就认可通过验证了。

    并且证书是通过网络发送到对端的,不需要提前拷贝至对端,CA_ROOT是预置的,都是知名CA机构的,非常可靠。

    共用的CA_ROOT的服务不是免费的,而且价格不菲,如果是企业内部的通信,可以使用自签发的CA_ROOT,进而生成自签名的证书,同时把CA_ROOT提前发至对端,那么后续流程是和标准的SSL流程就一样了

2. X.509 VS PKCS

在计算机界,有各种密码学标准,它们表示了如何在计算机中计算、存储、传输(等)各种算法,这些标准由 IEFT、ITU-T、ISO 等标准组织机构编写。

在探讨这些东西之前,这里先提醒一件事情,下文中有些地方提到的私钥,实际上并不是纯粹的私钥(例如 RSA 中的
),而是包含了整个密钥对全部必要信息的密钥(自然也包含公钥),这就是为什么在私钥中可以提取出公钥。

如 RSA 公钥包括在 RSAPrivateKey 中,ECC 公钥包括在 ECPrivateKey 中。

PKCS 协议组和 X.509 协议均采用 ASN.1 来定义密钥或证书的数据结构。都是 ASN.1 协议的具体实现。

关系总览:
在这里插入图片描述

2.1 PKCS

PKCS 全称 Public-Key Cryptography Standards ,即公钥标准,PKCS 已经发布了15个标准。

  • PKCS#1 和 X.509比较接近
  • PKCS#12 包含了公钥和私钥的二进制格式的证书形式,以 .pfx 作为证书文件后缀。其他类型的一般公钥和私钥不会放在一起,一般都是非 .pfx 格式。

虽然叫公钥标准,但是也含有私钥的标准

标准 版本 名称 简介
PKCS #1 2.2 RSA 加密规范(RSA Cryptography Standard) 提供了基于 RSA 算法的公钥加密实现的建议,包括加密原语、加密方案、带附录的签名方案,以及用于表示密钥和识别方案的 ASN.1 语法。参见 RFC 8017。
PKCS #2 弃用 原本是用以规范 RSA 加密摘要的转换方式,现已被纳入 PKCS #1 之中。
PKCS #3 1.4 Diffie-Hellman 协议标准(Diffie-Hellman key agreement Standard) 规范以 Diffie-Hellman 协议为基础的密钥协议标准。其功能可以让两方通过过协议,拟定一把会议密钥(Session key)。
PKCS #4 弃用 原本用以规范转换 RSA 密钥的流程。已被纳入 PKCS #1 之中。
PKCS #5 2.1 基于密码的加密规范(Password-based Encryption Standard) 参见 RFC 8018。
PKCS #6 1.5 证书扩展语法标准(Extended-Certificate Syntax Standard) 将原本 X.509 的证书格式标准加以扩充。
PKCS #7 1.5 密码讯息语法标准(Cryptographic Message Syntax Standard) 参见 RFC 2315。规范了以公开密钥基础设施(PKI)所产生之签章/密文的格式。其目的一样是为了拓展数位证书的应用。其中,包含了 S/MIME 与 CMS(英语:Cryptographic Message Syntax)。
PKCS #8 1.2 私钥信息语法规范(Private-Key Information Syntax Standard) 存储私钥信息的标准语法。参见 RFC 5208。
PKCS #9 2.0 选择属性格式(Selected Attribute Types) 定义 PKCS #6、7、8、10 的选择属性格式。
PKCS #10 1.7 证书申请标准(Certification Request Standard) 参见 RFC 2986。规范了向证书中心申请证书的 CSR(certificate signing request)的格式。
PKCS #11 2.20 密码装置标准介面(Cryptographic Token Interface (Cryptoki)) 定义了密码装置的应用程式介面(API)之规格。
PKCS #12 1.0 个人讯息交换标准(Personal Information Exchange Syntax Standard) 定义了包含私钥与公钥证书(public key certificate)的文件格式。私钥采密码(password)保护。常见的 PFX格式 就履行了 PKCS #12。
PKCS #13 椭圆曲线密码学标准(Elliptic curve cryptography Standard) 制定中。规范以椭圆曲线密码学为基础所发展之密码技术应用。椭圆曲线密码学是新的密码学技术,其强度与效率皆比现行以指数运算为基础之密码学演算法来的优秀。然而,该演算法的应用尚不普及。
PKCS #14 伪随机数生成器(英语:Pseudorandom number generator)标准 制定中。规范伪随机数生成器的使用与设计。
PKCS #15 1.1 密码装置讯息格式标准(Cryptographic Token Information Format Standard) 定义了密码设备内部数据的组织结构。

2.2 X.509

X.509 是密码学里公钥证书的格式标准。X.509 证书已应用在包括 TLS/SSL 在内的众多网络协议里,同时它也用在很多非在线应用场景里,比如电子签名服务。X.509 证书里含有公钥、身份信息(比如网络主机名,组织的名称或个体名称等)和签名信息(可以是证书签发机构 CA 的签名,也可以是自签名)

虽然叫公钥标准,但是也含有私钥的标准

2.2.1 证书编码格式

DER和perm是协议,前者是二进制,后者是文本;

2.2.1.1 DER 证书编码格式二进制

X.690 是一种 ITU-T 标准,指定了几种 ASN.1 编码格式:

  • 基本编码规则(BER,Basic Encoding Rules) 抽象的编码格式,一般不会实际使用作为后缀
  • 规范编码规则(CER,Canonical Encoding Rules) 二进制,常作为实际后缀名
  • 可分辨编码规则(DER,Distinguished Encoding Rules) 二进制,是BER的子集,常作为实际后缀名

BER 是 ASN.1 标准制定的用于将数据编码为二进制格式的原始规则。这些规则在 ASN.1 用语中统称为传输语法,指定用于编码数据的确切八位字节(8 位字节)。

DER 是 BER 的子集,提供了一种对 ASN.1 值进行编码的方式。DER 适用于需要唯一编码的情况,例如在密码学中,并确保需要数字签名的数据结构产生唯一的序列化表示。DER 可以被认为是 BER 的规范形式。

在密码学方面,可以简单理解为 DER 就是 ASN.1 的二进制表达,平常使用的后缀名为.der的密钥/证书文件里存储的就是 DER 规则的二进制,这些二进制可以被解析为 ASN.1 抽象结构。

举个例子,这是实际的一个 X.509 公钥的.der文件的字节内容:

30 82 01 22 30 0D 06 09 2A 86 48 86 F7 0D 01 01
01 05 00 03 82 01 0F 00 30 82 01 0A 02 82 01 01
00 B5 42 F1 89 F0 7D 0D 70 44 D3 CA 3D 6A 94 A8
D8 5A A7 C9 CC 02 8A 23 F7 AB F8 87 A7 3A 60 FC
EC DE 1D 25 8C 27 8D 19 C3 21 84 5C D4 D7 8A 2E
32 BF 66 C1 51 8A 94 B3 72 06 BE D5 B8 41 15 DF
7F C4 1B 55 F4 4A 60 CC 54 0B B8 AD 3F AF AF 71
FC 17 42 78 72 AC 8D 5E BE C3 29 D8 98 6B AA DB
90 86 AB 08 A7 19 FE 33 FB FB 56 23 EE 33 3E F3
95 98 09 38 6C B9 A1 F9 F5 18 94 1B 8E CF D2 F0
27 4B BC 24 52 0C 70 E4 A6 B9 EB 96 60 14 09 BB
7C B7 FF E4 B0 17 A4 28 68 55 D5 1E 5E 84 57 CD
9C E0 FC 35 31 A7 53 80 BE 30 82 94 34 15 C0 75
DB EF A4 BB 01 D7 E6 17 83 52 8B 2E 0E B1 DA C5
32 2D B6 F7 EB 2F AE 3A ED DE 3B FA 3A F8 F2 5D
BC 84 BC E3 F8 BB 1B 5D 85 06 AB C2 B8 8A 82 8E
9D 38 71 79 54 7E 91 FA 7A 14 CF 20 AF 5E 54 22
F1 B6 D3 D2 89 21 43 75 65 3D 74 4B D7 2E 78 52
03 02 03 01 00 01

它对应的 ASN.1 为:

SEQUENCE {SEQUENCE {OBJECT IDENTIFIER 1.2.840.113549.1.1.1 rsaEncryption (PKCS #1)NULL}BIT STRING {SEQUENCE {INTEGER 228821442744892501318627381803596567786967739438082404228277133253533…INTEGER 65537}}
}

2.2.1.2 文本格式 pem

互联网上使用的几个安全相关标准定义了 ASN.1 数据格式,这些格式通常使用基本编码规则(BER)或可分辨编码规则(DER)进行编码,这是二进制的编码。二进制数据格式的一个缺点是不能在文本传输(如电子邮件或文本文档)中交换。基于文本的编码的一个优点是,它们很容易使用通用文本编辑器进行修改;例如,用户可以连接多个证书以形成具有复制和粘贴操作的证书链。

隐私增强邮件(PEM, Privacy Enhanced Mail)则可以追溯到 RFC 1421,这是基于 Marshall Rose 在消息封装(RFC 934)中提出的建议。最初被称为“PEM 封装机制”、“封装的 PEM 消息”或“PEM 可打印编码”,今天这种格式有时被称为“PEM 编码”。它指定了语法的标准格式,并将行尾字符声明为回车符/换行符对。

简单来说,它实际上就是把二进制内容用 Base64 编码一下,然后加上-----BEGIN label-----形式的头部和-----END label-----形式的尾部

不过,RFC 是通过查看现有实现并记录它们所做的事情来编写的。RFC 不是首先编写的,也不是基于一些现有的权威文档编写的。因此,如果想要与某些实现进行互操作,则可能必须查看实现的源代码以确定它们支持的内容。

例如,OpenSSL 在crypto/pem/pem.h中定义了这些 BEGINEND 标记。以下是头文件的摘录,其中包含它们支持的所有 BEGIN 和 END 标签。

# define PEM_STRING_X509_OLD     "X509 CERTIFICATE"
# define PEM_STRING_X509         "CERTIFICATE"
# define PEM_STRING_X509_TRUSTED "TRUSTED CERTIFICATE"
# define PEM_STRING_X509_REQ_OLD "NEW CERTIFICATE REQUEST"
# define PEM_STRING_X509_REQ     "CERTIFICATE REQUEST"
# define PEM_STRING_X509_CRL     "X509 CRL"
# define PEM_STRING_EVP_PKEY     "ANY PRIVATE KEY"
# define PEM_STRING_PUBLIC       "PUBLIC KEY"
# define PEM_STRING_RSA          "RSA PRIVATE KEY"
# define PEM_STRING_RSA_PUBLIC   "RSA PUBLIC KEY"
# define PEM_STRING_DSA          "DSA PRIVATE KEY"
# define PEM_STRING_DSA_PUBLIC   "DSA PUBLIC KEY"
# define PEM_STRING_PKCS7        "PKCS7"
# define PEM_STRING_PKCS7_SIGNED "PKCS #7 SIGNED DATA"
# define PEM_STRING_PKCS8        "ENCRYPTED PRIVATE KEY"
# define PEM_STRING_PKCS8INF     "PRIVATE KEY"
# define PEM_STRING_DHPARAMS     "DH PARAMETERS"
# define PEM_STRING_DHXPARAMS    "X9.42 DH PARAMETERS"
# define PEM_STRING_SSL_SESSION  "SSL SESSION PARAMETERS"
# define PEM_STRING_DSAPARAMS    "DSA PARAMETERS"
# define PEM_STRING_ECDSA_PUBLIC "ECDSA PUBLIC KEY"
# define PEM_STRING_ECPARAMETERS "EC PARAMETERS"
# define PEM_STRING_ECPRIVATEKEY "EC PRIVATE KEY"
# define PEM_STRING_PARAMETERS   "PARAMETERS"
# define PEM_STRING_CMS          "CMS"

PEM文件的文件格式:

-----BEGIN (label)-----
/*  data  */
-----END (label)-----

label 决定了被编码消息的类型,通常这些类型有如下一些:
“CERTIFICATE”, “CERTIFICATE REQUEST”, “PRIVATE KEY”, “ENCRYPTED PRIVATE KEY” and “X509 CRL”.

如,X.509 公钥的标记为:

-----BEGIN PUBLIC KEY-----
-----END PUBLIC KEY-----

X.509 证书的标记为:

---- BEGIN CERTIFICATE----
/* 证书 */
----END CERTIFICATE----

X.509 证书请求的标记为:

-----BEGIN CERTIFICATE REQUEST-----
/*    CSR    */
-----END CERTIFICATE REQUEST-----

PKCS #1 公钥的标记为:

-----BEGIN RSA PUBLIC KEY-----
-----END RSA PUBLIC KEY-----

PKCS #1 加密私钥的标记为:

-----BEGIN RSA PRIVATE KEY-----
-----END RSA PRIVATE KEY-----

PKCS #8 未加密私钥的标记为:

-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----

PKCS #8 加密后私钥的标记为:

-----BEGIN ENCRYPTED PRIVATE KEY-----
-----END ENCRYPTED PRIVATE KEY-----

2.2.2 文件后缀名

前面我们知道了二进制和文本形式的证书格式,那么为了便于用户识别证书的协议等信息,约定了一些后缀,通过后缀,用户大概就知道了证书的一些信息

文件后缀 文件类型 说明
*.CRT 二进制格式或文本格式 Certificate的缩写,表示证书文件,且只含有证书信息,不包含私钥。 多用于linux系统
*.CER 二进制格式或文本格式 和上面的crt几乎相同,表示证书文件,多用于windows
*.PEM 文本格式 既是协议,又可作为后缀;文本格式IDE编码,一般存放证书或私钥,或同时包含证书和私钥。
.PEM文件如果只包含私钥,一般用.KEY文件代替。
*.DER 二进制格式 既是协议,又可作为后缀;二进制格式IDE编码,一般存放证书或私钥,或同时包含证书和私钥。
.PFX或.P12 二进制格式 同时包含证书和私钥,且一般有密码保护。
.JKS 二进制格式 同时包含证书和私钥,一般有密码保护。

从上面表格可看到:

  • CER或CRT 就是证书的代名词,并且不含私钥。

  • der 和pem 是协议,又可以直接作为后缀名,让用户知道是用二进制还是文本存储的,但是具体的内容可以是证书,也可以是密钥

  • pem格式,可以直接通过 cat命令查看 ,以”—–BEGIN…”开头, “—–END…”结尾

  • 二进制格式无法直接查看,可以通过 openssl x509 -text -in server.cert 进行查看,此时会转换为以”—–BEGIN…”开头, “—–END…”结尾

  • 二进制 和 文本之间PEM可以互相转换 ,因为只是 编码格式的转换 ,你也可以把pem转换为二进制格式

  • PFX和JKS 是包含证书和私钥的,其他的一定都不含。

    • 利用Java的一个叫”keytool”的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS
    • 此外,证书含有私钥,那么别人获取证书时,要是导出私钥怎么办?很简单,在创建pfx时,有参数可以禁止导出私钥;即使允许导出私钥,你需要提供导出私钥的密码,这个密码保证了不是任何人都能随意导出私钥
  • BER是编码的基础规范,一般不作为文件的具体后缀名

  • .csr 是证书请求文件,由客户生成,然后提供给CA签发机构,是由 RFC 2986定义的PKCS10格式,包含部分/全部的请求证书的信息,比如,主题, 机构,国家等,并且包含了请求证书的公玥,这些被CA签发机构中心签名后返回一张证书。返回的证书是公钥证书(只包含公玥不含私钥)。

    也就是说公司名称等这些参数是放在请求文件中的,并且含有公钥,一并交给CA机构,公钥怎么来的?是利用私钥生成的,因此这个步骤入参需要私钥。虽然用到了私钥,但是产出的请求文件中,一定不含私钥。

    证书签名请求是申请人向证书颁发机构发送的一条消息,用于申请数字身份证书。

    有 CSR 必定有 KEY,是成对的,CSR 最终变成为证书 crt,和私钥 key 配对使用。证书下发后,CSR 就没有用了,只是在交时候需要。

参考

SSL 证书基本概念扫盲
密码学浅谈(2):密码学标准 – X.509 与 PKCS 系列
SSL/TLS数字证书各种格式解释
详解关于SSL证书的多种格式

查看全文

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.dgrt.cn/a/2211897.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章:

在这里插入图片描述

【ssl认证、证书】SSL 证书基本概念、openssl和keytool的区别

文章目录1. keytool VS openssl2. X.509 VS PKCS2.1 PKCS2.2 X.5092.2.1 证书编码格式2.2.1.1 DER 证书编码格式二进制2.2.1.2 文本格式 pem2.2.2 文件后缀名参考1. keytool VS openssl
keytool 和 openssl 是俩个证书管理工具。
首先要确认一个前提,keytool生成的……

gcc、g++ 的安装和降级

$sudo apt-get install gcc-4.4$sudo apt-get install g-4.4gcc降级 g同理rm /usr/bin/gcc ln -s /usr/bin/gcc-3.4 /usr/bin/gcc…

Linux 环境变量的添加

gedit ~/.bashrc export PATH$PATH:~/jellybean/out/host/linux-x86/bin export PATH$PATH:~/android-sdk-linux export PATH$PATH:~/jellybean export PATH$PATH:~/cm10.1/out/host/linux-x86/bin source ~/.bashrc…

Android 源码重置

repo forall -c git reset –hard HEAD $ cd .repo/manifests $ git stash $ git clean -f -d…

sublime文本编辑器的安装

安装sublime文本编辑器 sudo add-apt-repository ppa:webupd8team/sublime-text-2 sudo apt-get update sudo apt-get install sublime-text-2-dev…

个人博客的制作流程

随着互联网的发展,现在许多网民为了自己的在网上的自我展示盒作品展示的需求,都选择自己建立一个自己的个人官方博客。现在我就来跟大家来分享一个如何建立一个属于自己的个人官方博客的经验吧,希望可以帮助到对个人官方博客有需求的网友。 准……

源码同步常见问题及处理方法

1.error: Exited sync due to fetch errors…希望各位不要出现这个错误,出现这个错误就要折腾一会了
首先继续repo sync,若是一直提示这个错误,那么就按照下面的方法来做吧:
关于这个问题其实google是有说明的http://source.an……

git 初始化之 git config

1. 下面的命令将修改/home/[username]/.gitconfig文件,也就是说下面的配置只对每一个ssh的用户可见,所以每个人都需要做。 提交代码的log里面会显示提交者的信息 git config –global user.name [username] git config –global user.email [email] 在……

adb、fastboot权限不足的处理方法

insufficient permissions for device 出现这个问题是因为adb权限不够,终端执行下面代码为adb赋予权限
$cd ~/sdk/android-sdk_eng.sdk_linux-x86/tools
$ sudo chown root:root adb
[sudo] password for Seeyou:
$ ls -l adb$ sudo chmod us adb$ ls -l adb…

Android system 分区讲解

Android软家系统架构图 核心应用层
————————————–
框架层
JNI层
dalvik虚拟机
本地库
HAL
厂家适配层
————————————–
Linux内核 从上到下依次为: 核心应用层:这一层就是大家平常所接触的各种各样的系统自带应用,比……

第三方微信登录详细教程

一、接入教程
1、在微信开放平台注册移动端app,通过审核之后获得相应的appid和appsecret
2、向微信端发送登录请求:请求代码参考微信开放平台的示例。
3、获取微信端返回的respose,可以在appcontroller.mm文件中重写微信api的onrespos函数……

smartsvn的常见问题

本篇是在mac端的使用 1、常用指令
add:添加文件或者文件夹到服务端,revert:将本地的文件复原成远端的。log:查看具体文件的日志。
commit:提交文件或者文件夹(最好选择递归提交,可以提交所有)到远端服务器,update:更新远程服务端……

对所有节点设置透明度

http://www.cnblogs.com/xdao/p/cocos2dx_setOpaticy.html…

scrollview和tableview混合使用

http://www.tairan.com/archives/9958/…

cocos2d中的clone函数

clone函数是widget的函数,对于node不适用,所以使用这个函数,务必保证所有的控件以及子节点是widget的子类…

cocos2d中关于函数指针的应用

详细看转载链接…

c++资料

http://club.topsage.com/thread-361458-1-1.html…

c++多线程转载自菜鸟教程

http://www.runoob.com/w3cnote/cpp-multithread-demo.html…

考虑可再生能源消纳的电热综合能源系统日前经济调度模型

目录 1 主要内容
模型示意图
目标函数
程序亮点
2 部分程序
3 程序结果
4 程序链接 1 主要内容
本程序参考文献《考虑可再生能源消纳的建筑综合能源系统日前经济调度模型》模型,建立了电热综合能源系统优化调度模型,包括燃气轮机、燃气锅炉、余热……

套接字概念理解

一、监听端消息端 套接字创建流程:
1.调用socket函数 创建套接字
2.调用bind函数对套接字绑定端口和ip
3.调用listent函数是套接字处于可接受状态
4.调用accept函数手里链接请求
二、发送消息端 套接字创建流程
1.调用socket函数 创建套接字
2.调用connect……

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注