X.509 v3证书示例

本文详细介绍了X.509v3证书的数据结构及其组成部分,包括版本、序列号、算法标识等,并通过实例展示了如何验证一个由GeoTrust颁发给login.yahoo的证书。此外,还介绍了几种常见的证书文件格式及其用途。
摘要由CSDN通过智能技术生成
X.509 v3证书 数据结构如下:
  Certificate证书
  Version 版本
  Serial Number 序列号
  Algorithm ID 算法标识
   Issuer 颁发者
  Validity 有效期
  Not Before 有效起始日期
  Not After 有效终止日期
   Subject 使用者
   Subject Public Key Info 使用者公钥信息
  Public Key Algorithm 公钥算法
   Subject Public Key 公钥
  Issuer Unique Identifier (Optional) 颁发者唯一标识
  Subject Unique Identifier (Optional) 使用者唯一标识
  Extensions (Optional) 扩展
  ...
  Certificate Signature Algorithm 证书签名算法
  Certificate Signature 证书签名

数字签名

  H--Hash计算
  E--加密计算
  D--解密计算
  在签发者处,首先求出传递消息Info的HASH值,然后用 私钥Private Key对Hash值做加密,然后将传递消息原文Info和经过加密的HASH值一起发给接受者,接受者首先用签发者的 公钥揭开密码,然后对收到的Info原文计算HASH值,然后比对是否相对,如果相同,则认证成功。

证书扩展文件名

  .cer, .crt - 通常被用于二进制的DER 文件格式 (同于.der), 不过也被用于Base64编码的文件 (例如 .pem).
  .P7B - 同于 .p7c
  .P7C - PKCS#7证书格式,仅仅包含证书和CRL列表信息,没有 私钥
  .PFX - 同于 .p12
  .P12 - PKCS#12文件, 包含证书( 公钥)和私钥(受密码保护),已经完整的证书链信。
  PKCS#7 是一种将 数据加密和签名(正式名称是“enveloping”)的技术标准。 它描述 数字证书的语法和其他加密消息——尤其是,数据加密和 数字签名的方法,也包含了算法。但PKCS#7不包含私钥信息。
  PKCS#12 定义了一个用于保存私钥和对应 公钥证书的文件格式,并由 对称密钥加密保护。PKCS#12通常采用PFX,P12作为文件扩展名。 PKCS#12文件可以存放多个证书,并由密码保护,通常用于WINDOWS IIS,也能够被当作Java Keysotre文件使用,用于Tomcat,Resign,Weblogic,Jboss等,不能被用于Apache.

X.509证书示例

  以下是一个颁发给login.yahoo的 X.509证书解码的案例,文件的实际大小大约是1KB字节。这个证书是由GeoTrust(现在已经被Verisign收购)签发。所以在签发者栏目中,可以看到“Equifax Secure Certificate Authority” (这家已经被Geotrust收购,目前Geotrust所有的证书都由这个根证书签发)。在 使用者(Subject)中包含多条信息,不过最重要的是通用名(Common Name, CN),因为这个部分是用来和网站的域名相匹配的,同时也包含了RSA的 公钥以及Geotrust的签名,目前所有的SSL证书都采用SHA1 HASH算法计算特征值。
  Certificate:
  Data:
  Version: 3 (0x2)
  Serial Number: 368716 (0x5a04c)
  Signature Algorithm: sha1WithRSAEncryption
   Issuer:C=US,O=Equifax,
  OU=Equifax Secure Certificate Authority
  Validity
  Not Before: Jan 4 17:09:06 2006 GMT
  Not After : Jan 4 17:09:06 2011 GMT
   Subject: C=US, ST=California, L=Santa Clara,
  O=Yahoo! Inc., OU=Yahoo, CN=login.yahoo
  Subject Public Key Info:
  Public Key Algorithm: rsaEncryption
  RSA Public Key: (1024 bit)
  Modulus (1024 bit):
  00:b5:6c:4f:ee:ef:1b:04:5d:be:70:4a:d8:55:1d:
  8a:77:0d:c1:45:00:f5:3b:1a:10:dd:d7:f7:bb:7a:
  65:54:7f:60:d2:16:bb:bd:12:a5:78:78:d6:b3:50:
  4e:ba:17:48:27:7a:22:6f:2a:7c:1d:a2:36:22:d8:
  59:a2:ae:3a:0b:d4:d2:1b:8a:0e:5a:89:a9:e4:9a:
  ff:db:3f:04:e2:9b:75:c1:8d:c5:8c:05:a1:f3:b5:
  92:5e:a1:44:49:19:e4:90:b4:e9:ef:e4:5d:b2:20:
  6d:f9:23:76:b8:b2:d4:af:a3:06:f5:9e:03:8f:b8:
  82:05:21:11:25:44:3a:80:05
  Exponent: 65537 (0x10001)
  X509v3 extensions:
  X509v3 Key Usage: critical
  Digital Signature, Non Repudiation,
  Key Encipherment,Data Encipherment
  X509v3 Subject Key Identifier:
  A0:1E:6E:0C:9B:6E:6A:EB:D2:AE:5A:4A:18:FF:0E:93:
  46:1A:D6:32
  X509v3 CRL Distribution Points:
  URI:http://crl.geotrust/crls/secureca.crl
  X509v3 Authority Key Identifier:
  keyid:48:E6:68:F9:2B:D2:B2:95:D7:47:D8:23:20:10:
  4F:33:98:90:9F:D4
  X509v3 Extended Key Usage:
  TLS Web Server Authentication,
  TLS Web Client Authentication
  Signature Algorithm: sha1WithRSAEncryption
  50:25:65:10:43:e1:74:83:2f:8f:9c:9e:dc:74:64:4e:71:27:
  4e:2a:6e:4a:12:7b:4c:41:2e:61:4a:11:0b:41:a6:b1:52:cb:
  13:76:b6:45:e4:8d:d4:00:9a:3b:02:c7:82:29:01:a3:ee:7d:
  f7:b9:02:88:9d:3e:c3:1c:e6:3d:d3:90:fc:9c:56:db:19:9d:
  ab:a8:03:80:7d:c4:e2:c4:09:33:9e:58:5b:77:37:89:59:a3:
  86:8e:a1:df:b3:bb:02:ed:21:62:fb:ba:c2:ba:e8:d4:8f:66:
  c1:a5:5f:ad:f9:3f:cf:22:9b:17:57:a0:ca:28:c6:76:03:a4:
  c4:e7
   为了验证这个证书,需要用这个证书签发者的根证书(Geotrust的Equifax Secure Certificate Authority)。由于这个证书是用Geotrust的 根证书的私钥来签名的,所以我们可以用Geotrust的 公钥来对证书的SHA1 哈希值 进行解码,然后验证解码后的哈希值是否和证书的哈希值一致。以下是Geotrust根证书的样例:
  Certificate:
  Data:
  Version: 3 (0x2)
  Serial Number: 903804111 (0x35def4cf)
  Signature Algorithm: sha1WithRSAEncryption
  Issuer:C=US,O=Equifax,
  OU=Equifax Secure Certificate Authority
  Validity
  Not Before: Aug 22 16:41:51 1998 GMT
  Not After : Aug 22 16:41:51 2018 GMT
  Subject:C=US,O=Equifax,
  OU=Equifax Secure Certificate Authority
  Subject Public Key Info:
  Public Key Algorithm: rsaEncryption
  RSA Public Key: (1024 bit)
  Modulus (1024 bit):
  00:c1:5d:b1:58:67:08:62:ee:a0:9a:2d:1f:08:6d:
  91:14:68:98:0a:1e:fe:da:04:6f:13:84:62:21:c3:
  d1:7c:ce:9f:05:e0:b8:01:f0:4e:34:ec:e2:8a:95:
  04:64:ac:f1:6b:53:5f:05:b3:cb:67:80:bf:42:02:
  8e:fe:dd:01:09:ec:e1:00:14:4f:fc:fb:f0:0c:dd:
  43:ba:5b:2b:e1:1f:80:70:99:15:57:93:16:f1:0f:
  97:6a:b7:c2:68:23:1c:cc:4d:59:30:ac:51:1e:3b:
  af:2b:d6:ee:63:45:7b:c5:d9:5f:50:d2:e3:50:0f:
  3a:88:e7:bf:14:fd:e0:c7:b9
  Exponent: 65537 (0x10001)
  X509v3 extensions:
  X509v3 CRL Distribution Points:
  DirName:/C=US/O=Equifax
  /OU=Equifax Secure Certificate Authority/CN=CRL1
  X509v3 Private Key Usage Period:
  Not After: Aug 22 16:41:51 2018 GMT
  X509v3 Key Usage:
  Certificate Sign, CRL Sign
  X509v3 Authority Key Identifier:
  keyid:48:E6:68:F9:2B:D2:B2:95:D7:47:D8:23:20:10:
  4F:33:98:90:9F:D4
  X509v3 Subject Key Identifier:
  48:E6:68:F9:2B:D2:B2:95:D7:47:D8:23:20:10:4F:33:
  98:90:9F:D4
  X509v3 Basic Constraints:
  CA:TRUE
  1.2.840.113533.7.65.0:
  0...V3.0c....
  Signature Algorithm: sha1WithRSAEncryption
  58:ce:29:ea:fc:f7:de:b5:ce:02:b9:17:b5:85:d1:b9:e3:e0:
  95:cc:25:31:0d:00:a6:92:6e:7f:b6:92:63:9e:50:95:d1:9a:
  6f:e4:11:de:63:85:6e:98:ee:a8:ff:5a:c8:d3:55:b2:66:71:
  57:de:c0:21:eb:3d:2a:a7:23:49:01:04:86:42:7b:fc:ee:7f:
  a2:16:52:b5:67:67:d3:40:db:3b:26:58:b2:28:77:3d:ae:14:
  77:61:d6:fa:2a:66:27:a0:0d:fa:a7:73:5c:ea:70:f1:94:21:
  65:44:5f:fa:fc:ef:29:68:a9:a2:87:79:ef:79:ef:4f:ac:07:
  77:38
   如果签发证书的根证书,在 浏览器 的根信任列表中,浏览器就会主动识别该证书是安全的,反之,浏览器就会提出一个警告。GeoTrust的根证书已经被全球所有主要浏览器:Internet Explorer, Netscape ,Mozila ,Opera, Firefox, Safari安装在缺省的信任根证书列表中,GeoTrust签发的证书被广泛的信任和接受。
参考资源链接:[OpenSSL中的X.509v3扩展项配置与应用](https://wenku.csdn.net/doc/7vm5pd59vy) 配置X.509v3证书扩展项是确保证书满足特定需求和增强其功能的关键步骤。为帮助你深入理解并掌握这一过程,我推荐查阅《OpenSSL中的X.509v3扩展项配置与应用》一书。这本书详细介绍了如何在OpenSSL的配置文件中设置X.509v3扩展项,以及这些扩展项在实际应用中的作用。 首先,你需要准备一个OpenSSL的配置文件,通常是名为***f的文件。在这个文件中,你可以定义各种扩展项,并通过`x509_extensions`、`req_extensions`和`crl_extensions`等变量来指定它们的应用场景。 以配置证书目的扩展(Extended Key Usage, EKU)为例,你可能想要指定证书用于服务器认证或客户端认证。在***f文件中,你可以这样配置: ```ini [ v3_req ] ... extendedKeyUsage = serverAuth, clientAuth ``` 在上述配置中,`extendedKeyUsage`是一个扩展项,指定了证书可以用于服务器和客户端认证。`serverAuth`和`clientAuth`是两个标准的扩展项,它们分别对应于TLS Web服务器认证和TLS Web客户端认证。 要使这个扩展项成为关键项(critical),你可以在其前面添加`critical`关键字: ```ini [ v3_req ] ... extendedKeyUsage = critical, serverAuth, clientAuth ``` 这样配置后,任何不支持或不处理`extendedKeyUsage`扩展项的证书验证者将拒绝该证书。 通过这种方式,你可以为X.509v3证书添加多种扩展项,以支持不同的用途和特性。例如,还可以添加证书吊销列表的扩展项,或是添加自定义扩展项来存储特定于组织的信息。 配置好扩展项后,你可以使用OpenSSL的`req`命令创建一个证书请求,然后使用`ca`命令签署它来生成证书。确保在生成和签署过程中指定了正确的配置文件。 了解如何配置X.509v3证书扩展项不仅有助于你定制符合特定需求的证书,还能让你更加深入地理解证书的工作原理和应用。想要更全面地掌握OpenSSL和X.509证书的使用,可以进一步阅读《OpenSSL与网络信息安全》一书,它提供了从基础到高级应用的全面知识,涵盖了OpenSSL的安装、使用以及各种密码学原理和实践。 参考资源链接:[OpenSSL中的X.509v3扩展项配置与应用](https://wenku.csdn.net/doc/7vm5pd59vy)
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值