公钥、私钥和数字证书

公钥、私钥就是所说的密钥对,公钥负责加密、私钥负责解密。 私钥不公开。

公钥、私钥的生成绝大部分依赖于RSA算法. > RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

关于算法的原理,可以查看 阮一峰:RSA算法原理(一)

关于数字证书,具体看这里阮一峰:数字签名是什么?

简单来说,就是防止公钥被篡改,找了中间认证机构(CA)进行进一步的认证。

SSL

SSL

  • Secure Sockets Layer,现在应该叫”TLS”,但由于习惯问题,我们还是叫”SSL”比较多.http协议默认情况下是不加密内容的,这样就很可能在内容传播的时候被别人监听到,对于安全性要求较高的场合,必须要加密,https就是带加密的http协议,而https的加密是基于SSL的,它执行的是一个比较下层的加密,也就是说,在加密前,你的服务器程序在干嘛,加密后也一样在干嘛,不用动,这个加密对用户和开发者来说都是透明的.More:维基百科

OpenSSL

  • 简单地说,OpenSSL是SSL的一个实现,SSL只是一种规范.理论上来说,SSL这种规范是安全的,目前的技术水平很难破解,但SSL的实现就可能有些漏洞,如著名的”心脏出血”.OpenSSL还提供了一大堆强大的工具软件,强大到90%我们都用不到.

证书标准

X.509 - 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

编码格式

同样的X.509证书,可能有不同的编码格式,目前有以下两种编码格式.

PEM

Privacy Enhanced Mail,打开看文本格式,以”—–BEGIN…“开头, “—–END…“结尾,内容是BASE64编码. Apache和*NIX服务器偏向于使用这种编码格式.

查看PEM格式证书的信息:

openssl x509 -in certificate.pem -text -noout

DER

Distinguished Encoding Rules,打开看是二进制格式,不可读. Java和Windows服务器偏向于使用这种编码格式.

查看DER格式证书的信息:

openssl x509 -in certificate.der -inform der -text -noout

##相关的文件扩展名

这是比较误导人的地方,虽然我们已经知道有PEM和DER这两种编码格式,但文件扩展名并不一定就叫”PEM”或者”DER”,常见的扩展名除了PEM和DER还有以下这些,它们除了编码格式可能不同之外,内容也有差别,但大多数都能相互转换编码格式.

CRT

CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,用文本打开看看格式即可

CER

还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.

KEY

通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER. 查看KEY的办法:openssl rsa -in mykey.key -text -noout 如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der

举例:

  openssl rsa -in key.key  -text -noout
Private-Key: (2048 bit)
modulus:
    00:f3:1f:ed:8c:e0:4a:07:e6:c2:e5:ea:c1:93:0f:
    d1:fa:e4:2d:fd:97:82:3d:e6:a3:31:c2:40:a4:31:
    9a:11:e3:19:bd:02:10:79:43:18:fc:cb:ee:44:a0:
    .....

CSR

Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过iOS APP的朋友都应该知道是怎么向苹果申请开发者证书的吧.

查看的办法:openssl req -noout -text -in my.csr (如果是DER格式的话照旧加上-inform der,这里不写了)

PKCS

全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准。目前共发布过 15 个标准: PKCS#1 -PKCS#15.

PKCS#1:RSA加密标准。PKCS#1定义了RSA公钥函数的基本格式标准,特别是数字签名。它定义了数字签名如何计算,包括待签名数据和签名本身的格式;它也定义了PSA公/私钥的语法。

生成一个PKCS#1私钥:

➜ openssl genrsa -out private.pem 2048
➜ ls
private.pem
#  转换成PKCS#8
➜ openssl pkcs8 -topk8 -inform PEM -in private.pem -outform pem -nocrypt -out pkcs8.pem
➜ ls
pkcs8.pem   private.pem
# 转换回PKCS#1标准格式
➜ openssl pkcs8 -in pkcs8.pem -nocrypt -out pkcs1.pem
➜ ls
pkcs1.pem   pkcs8.pem   private.pem

PFX/P12

predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个”提取密码”,你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?

openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes

这个时候会提示你输入提取代码. for-iis.pem就是可读的文本. 生成pfx的命令类似这样:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.

举例:

  tyrad ls
crt.crt key.key
# 生成p12 
 openssl pkcs12 -export -out myp12.p12  -inkey key.key -in crt.crt
Enter Export Password:
#按提示输入密码,随后会在当前目录导出myp12.p12文件

生成的p12是可以添加到密钥中的

2017080282786cc.png

JKS

  • 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫”keytool”的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

证书编码的转换

PEM转为DER

openssl x509 -in cert.crt -outform der -out cert.der

DER转为PEM

openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req…)

macOS上用OpenSSL生成私钥和公钥的方法

#生成2048位私钥文件: private.pem
openssl genrsa -out private.pem 2048

#转成pkc8
#openssl pkcs8 -topk8 -inform PEM -in private.pem -outform pem -nocrypt -out pkcs81.pem

#生成公钥
openssl rsa -in private.pem  -pubout -out rsa_public_key.pem

获得证书

向权威证书颁发机构申请证书

用这命令生成一个csr: openssl req -newkey rsa:2048 -new -nodes -keyout my.key -out my.csr 把csr交给权威证书颁发机构,权威证书颁发机构对此进行签名,完成.保留好csr,当权威证书颁发机构颁发的证书过期的时候,你还可以用同样的csr来申请新的证书,key保持不变.

或者生成自签名的证书

openssl req -newkey rsa:2048 -new -nodes -x509 -days 3650 -keyout key.pem -out cert.pem 在生成证书的过程中会要你填一堆的东西,其实真正要填的只有Common Name,通常填写你服务器的域名,如”yourcompany.com”,或者你服务器的IP地址,其它都可以留空的. 生产环境中还是不要使用自签的证书,否则浏览器会不认,或者如果你是企业应用的话能够强制让用户的浏览器接受你的自签证书也行.向权威机构要证书通常是要钱的,但现在也有免费的,仅仅需要一个简单的域名验证即可.有兴趣的话查查”沃通数字证书”.

参考 http://www.360doc.com/content/17/0802/09/45992203_676017218.shtml HOWTO: DER vs. CRT vs. CER vs. PEM Certificates and How To Convert Them