证书类型原理及转换方式

制作过程、编码格式、类型介绍、转换

Posted by zhida on May 22, 2016

概念介绍

OpenSSL:简单地说,OpenSSL是SSL的一个实现,SSL只是一种规范.理论上来说,SSL这种规范是安全的,目前的技术水平很难破解,但SSL的实现就可能有些漏洞,如著名的”心脏出血”.OpenSSL还提供了一大堆强大的工具软件,强大到90%我们都用不到.

证书: 包含了公钥、颁发机构、域名等关键信息

X.509 : 这是一种证书标准,主要定义了证书中应该包含哪些内容.其详情可以参考RFC5280,SSL使用的就是这种证书标准.

一个证书的制作过程

1、生成采用des3算法保护的私钥,

openssl genrsa -des3 -out private-rsa.key 1024

Enter pass phrase 的含义是输入用来保护私钥文件的密码(密码不要超过6位)。

2、生成公钥证书

openssl req -new -x509 -key private-rsa.key -days 750 -out public-rsa.cer

该过程除了最开始时需要输入私钥文件的保护密码之外,其他需要的输入均可直接回车忽略,不影响正常使用。

3、生成PKCS12 格式Keystore (包含公私钥)

openssl pkcs12 -export -name test-alias \ 
  -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx

将public-rsa.cer 文件发送给第三方. 用户自己使用 user-rsa.pfx 进行需要私钥参与的运算操作。

4、补充:快速生成公私钥的方式

openssl req -new -x509 -days 3650 -nodes -newkey rsa:1024 \
    -out server-cert.pem -keyout server-key.pem \
    -subj "/C=US/ST=MO/L=St. Louis/O=OCI/CN=server"

cat server-cert.pem >>server-key.pem
cat server-cert.pem >>ca.pem

编码格式

PEM :Privacy Enhanced Mail

打开看文本格式,以”—–BEGIN…“开头, “—–END…“结尾,内容是BASE64编码. 查看PEM格式证书的信息:

openssl x509 -in certificate.pem -text -noout

Apache和linux服务器偏向于使用这种编码格式.

DER - Distinguished Encoding Rules

打开看是二进制格式,不可读. 查看DER格式证书的信息:

openssl x509 -in certificate.der -inform der -text -noout

Java和Windows服务器偏向于使用这种编码格式.

编码格式的转换

PEM转为DER

openssl x509 -in cert.crt -outform der -out cert.der

DER转为PEM

openssl x509 -in cert.crt -inform der -outform pem -out cert.pem

(提示:要转换KEY文件也类似,只不过把x509换成rsa,要转CSR的话,把x509换成req…)

不同扩展名的证书

CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统
CER - 还是certificate,还是证书,常见于Windows系统
KEY - 通常用来存放一个公钥或者私钥

查看KEY的办法,直接编辑器打开或者

openssl rsa -in mykey.key -text -noout

如果是DER格式的话,同理应该这样了

openssl rsa -in mykey.key -text -noout -inform der
CSR - Certificate Signing Request

即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥当然还附带了一些别的信息) 在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.

生成的办法:

openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key \
	-subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com"

查看的办法:(如果是DER格式的话照旧加上-inform der)

openssl req -in my.csr  -noout -text 
PFX/P12 - predecessor of PKCS

对Linux服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个”提取密码”,你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?

生成的办法:

openssl pkcs12 -export -name test-alias -in public-rsa.cer -inkey private-rsa.key -out user-rsa.pfx
openssl pkcs12 -export 	-in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.

PFX使用的时DER编码,把PFX转换为PEM编码:

openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes

这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.

JKS - Java Key Storage,

这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫”keytool”的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.

不同扩展名间的转换

.key .crt 转换成 .pem

DER格式:

openssl x509 -inform DER -outform PEM -in server.crt -out server.crt.pem
openssl rsa -inform DER -outform PEM -in server.key -out server.crt.pem

将.key和.crt 文件串联

对于web服务,当你不能分别指定私钥和公钥的时候,你可以将两个文件串联。

cat server.crt server.key > server.includesprivatekey.pem

参考网站

pfx证书与cer证书的区别

那些证书相关的玩意儿(SSL,X.509,PEM,DER,CRT,CER,KEY,CSR,P12等)

将.pem转换为.crt和.key

How to get .pem file from .key and .crt files?