数字证书X509格式标准简介-创新互联

证书的标准规范,其中使用最广泛的是由ITU(International TelecommumcationUnion,国际电信联盟)和ISO(IntemationalOrganizationforStandardization,国际标准化组织)两个组织制定的X.509规范。

创新互联主要从事成都做网站、成都网站制作、网页设计、企业做网站、公司建网站等业务。立足成都服务都江堰,十年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:028-86922220

X.509是一种非常通用的证书格式。所有的证书都符合ITU-TX.509国际标准,因此(理论上)为一种应用创建的证书可以用于任何其他符合X.509标准的应用。X.509证书的结构是用ASN1(Abstract Syntax Notation One)进行描述数据结构,并使用ASN.1语法进行编码。

在一份证书中,必须证明公钥及其所有者的姓名是一致的。对X.509证书来说,认证者总是CA或由CA指定的人,一份X.509证书是一些标准字段的集合,这些字段包含有关用户或设备及其相应公钥的信息。X.509标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的(即数据格式)。

标准原文:

RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile (rfc-editor.org)

RFC5280 中文翻译 中文RFC RFC文档 RFC翻译 RFC中文版 (rfc2cn.com)

本文重点介绍证书内容的格式,详见1.2。

1 介绍

X.509证书中主要含有公钥身份信息签名信息有效性信息等信息。这些信息用于构建一个验证公钥的体系,用来保证客户端得到的公钥正是它期望的公钥。

  1. 公钥: 非对称密码中的公钥。公钥证书的目的就是为了在互联网上分发公钥。
  2. 身份信息: 公钥对应的私钥持有者的信息,域名以及用途等。
  3. 签名信息: 对公钥进行签名的信息,提供公钥的验证链。可以是CA的签名或者是自签名,不同之处在于CA证书的根证书大都内置于操作系统或者浏览器中,而自签名证书的公钥验证链则需要自己维护(手动导入到操作系统中或者再验证流程中单独提供自签名的根证书)。
  4. 有效性信息:证书的有效时间区间,以及CRL等相关信息。
1.1 证书格式
  1. DER(Distinguished Encoding Rules)

    格式 :二进制格式,是X.690标准中的一种二进制编码格式。

  2. PEM(Privacy Enhanced Mail)

    格式 :ASCII文本格式,BASE64编码。在DER格式或者其他二进制数据的基础上,使用BASE64编码为ASCII文本,以便于在仅支持ASCII的环境中使用二进制的DER编码的数据

    PEM在RFC 7468: Textual Encodings of PKIX, PKCS, and CMS Structures (rfc-editor.org)中被正式标准化。具体格式如下:

    -----BEGIN label 1-----
    base64 string...
    -----END label 1-----
    -----BEGIN label 2-----
    base64 string...
    -----END label 2-----

    其中label 1label 2可以有1~N个。常用的label有(RFC 7468: Textual Encodings of PKIX, PKCS, and CMS Structures (rfc-editor.org)):

    Sec. Label                  ASN.1 Type              Reference Module
    ----+----------------------+-----------------------+---------+----------
      5  CERTIFICATE            Certificate             [RFC5280] id-pkix1-e	// 公钥证书文件
      6  X509 CRL               CertificateList         [RFC5280] id-pkix1-e	// X509证书吊销列表文件
      7  CERTIFICATE REQUEST    CertificationRequest    [RFC2986] id-pkcs10		// CSR请求证书文件
      8  PKCS7                  ContentInfo             [RFC2315] id-pkcs7*		// PKCS7文件
      9  CMS                    ContentInfo             [RFC5652] id-cms2004	// CMS文件
     10  PRIVATE KEY            PrivateKeyInfo ::=      [RFC5208] id-pkcs8		// 私钥文件
                                OneAsymmetricKey        [RFC5958] id-aKPV1
     11  ENCRYPTED PRIVATE KEY  EncryptedPrivateKeyInfo [RFC5958] id-aKPV1		// 加密私钥文件
     12  ATTRIBUTE CERTIFICATE  AttributeCertificate    [RFC5755] id-acv2		// 证书属性文件
     13  PUBLIC KEY             SubjectPublicKeyInfo    [RFC5280] id-pkix1-e	// 公钥文件
1.2 证书结构

一个具体的X.509 v3数字证书结构如下 :

标准原文
Certificate  ::=  SEQUENCE  {tbsCertificate       TBSCertificate,
        signatureAlgorithm   AlgorithmIdentifier,
        signatureValue       BIT STRING  }
// 一个证书必须包含以上三个字段

// 1.TBS证书
// 该字段包含主题和颁发者的名称、与主题相关联的公钥、有效期和其他相关信息。第4.1.2节详细描述了这些字段;TBSC证书通常包括扩展,如第4.2节所述。

// 2.签名算法
// signatureAlgorithm字段包含CA用于签署此证书的加密算法的标识符。
// [RFC3279]、[RFC4055]和[RFC4491]列出了支持的签名算法,但也可能支持其他签名算法。该字段必须包含与序列tbsCertificate(第4.1.2.3节)中签名字段相同的算法标识符。

// 3.签名内容
// signatureValue字段包含根据ASN.1 DER编码的tbsCertificate计算的数字签名。ASN.1 DER编码的tbsCertificate用作签名函数的输入。此签名值编码为位字符串,并包含在签名字段中。此过程的详细信息针对[RFC3279]、[RFC4055]和[RFC4491]中列出的每种算法进行了说明。
// 通过生成此签名,CA将证明tbsCertificate字段中信息的有效性。特别是,CA认证公钥材料与证书主题之间的绑定。

// 下面对三个字段结构进行详解

// 1.TBS证书结构详解 tbsCertificate
   TBSCertificate  ::=  SEQUENCE  {version         [0]  EXPLICIT Version DEFAULT v1,	// 版本号
        serialNumber         CertificateSerialNumber,		// 序列号
        signature            AlgorithmIdentifier,			// 公钥算法
        issuer               Name,    						// 颁发者名称
        validity             Validity,						// 有效期
        subject              Name,    						// 被签名者名称
        subjectPublicKeyInfo SubjectPublicKeyInfo, 			// 被签名者公钥信息
        issuerUniqueID  [1]  IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version MUST be v2 or v3 // 颁发者唯一ID-可选
        subjectUniqueID [2]  IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version MUST be v2 or v3 // 被签者唯一ID-可选
        extensions      [3]  EXPLICIT Extensions OPTIONAL        -- If present, version MUST be v3 // 扩展信息-可选
        }

	// 以下对成员结构定义解释

    // version
    Version  ::=  INTEGER  {v1(0), v2(1), v3(2)  }

	// serialNumber
    CertificateSerialNumber  ::=  INTEGER

    // signature
    AlgorithmIdentifier  ::=  SEQUENCE  {algorithm               OBJECT IDENTIFIER,
        parameters              ANY DEFINED BY algorithm OPTIONAL  }

    // issuer name
	// 颁发者字段标识已签署和颁发证书的实体。颁发者字段必须包含非空的可分辨名称(DN)。该字段定义为X.501类型名称[X.501]。名称由以下ASN.1结构定义:
	Name ::= CHOICE {-- only one possibility for now --
     rdnSequence  RDNSequence }
	RDNSequence ::= SEQUENCE OF RelativeDistinguishedName
    RelativeDistinguishedName ::=
     SET SIZE (1..MAX) OF AttributeTypeAndValue
	AttributeTypeAndValue ::= SEQUENCE { type     AttributeType,
     value    AttributeValue }
	AttributeType ::= OBJECT IDENTIFIER
	AttributeValue ::= ANY -- DEFINED BY AttributeType
	DirectoryString ::= CHOICE { teletexString           TeletexString (SIZE (1..MAX)),
         printableString         PrintableString (SIZE (1..MAX)),
         universalString         UniversalString (SIZE (1..MAX)),
         utf8String              UTF8String (SIZE (1..MAX)),
         bmpString               BMPString (SIZE (1..MAX)) }

	// validity
    Validity ::= SEQUENCE {notBefore      Time,
        notAfter       Time }
    Time ::= CHOICE {utcTime        UTCTime,
        generalTime    GeneralizedTime }

	// subject name
	// 一般和issuer name规定一致

    // subjectPublicKeyInfo
    SubjectPublicKeyInfo  ::=  SEQUENCE  {algorithm            AlgorithmIdentifier,
        subjectPublicKey     BIT STRING  }

	// issuerUniqueID
    UniqueIdentifier  ::=  BIT STRING

    // subjectUniqueID
    // 和issuerUniqueID一样

	// extensions
    Extensions  ::=  SEQUENCE SIZE (1..MAX) OF Extension
    Extension  ::=  SEQUENCE  {extnID      OBJECT IDENTIFIER,
        critical    BOOLEAN DEFAULT FALSE,
        extnValue   OCTET STRING
                    -- contains the DER encoding of an ASN.1 value
                    -- corresponding to the extension type identified
                    -- by extnID  }

// 2.证书签名算法 signatureAlgorithm
	AlgorithmIdentifier  ::=  SEQUENCE  {algorithm               OBJECT IDENTIFIER,
        parameters              ANY DEFINED BY algorithm OPTIONAL  }

// 3.数字签名内容,实际签名数据
...
2 文件扩展名

X.509有很多种常用的扩展名。不过这些扩展名有时候也是其他类型文件的扩展名,也就是说具有这个扩展名的文件并不一定是X.509证书。也可能只是保存了私钥的文件。

  1. .pem: (隐私增强型电子邮件)DER编码的证书再进行BASE64编码的数据存放在"-----BEGIN CERTIFICATE-----“和”-----END CERTIFICATE-----"之中。
  2. .key: PEM格式的私钥文件。
  3. .pub: PEM格式的公钥文件。
  4. .crt: PEM或DER格式的公钥证书文件。
  5. .cer: PEM或DER格式的公钥证书文件。
  6. .csr: PEM或DER格式的证书请求CSR文件。
  7. .der:DER格式的公钥证书文件。
  8. .p7b,.p7c–PKCS#7SignedData structure without data, just certificate(s) orCRL(s)
  9. .p12–PKCS#12格式,包含证书的同时可能还有带密码保护的私钥
  10. .pfx– PFX,PKCS#12之前的格式(通常用PKCS#12格式,比如那些由IIS产生的PFX文件)

PKCS#7是签名或加密数据的格式标准,官方称之为容器。由于证书是可验真的签名数据,所以可以用SignedData结构表述。.P7C文件是退化的SignedData结构,没有包括签名的数据。

PKCS#12由PFX进化而来的用于交换公共的和私有的对象的标准格式。

3 例子

PEM格式采用文本方式进行存储。一般包括首尾标记和内容块,内容块采用Base64进行编码。

例如,一个PEM格式(base64编码)的示例证书文件内容如下所示:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
1234567891011121314151617181920212223

使用openssl 工具命令:openssl x509 -in ca-cert.pem -inform pem -noout -text

证书中的解析出来的内容:

Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            10:e6:fc:62:b7:41:8a:d5:00:5e:45:b6
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=BE, O=GlobalSign nv-sa, CN=GlobalSign Organization Validation CA-SHA256-G2
        Validity
            Not Before: Nov 21 08:00:00 2016 GMT
            Not After : Nov 22 07:59:59 2017 GMT
        Subject: C=US, ST=California, L=San Francisco, O=Wikimedia Foundation, Inc., CN=*.wikipedia.org
        Subject Public Key Info:
            Public Key Algorithm: id-ecPublicKey
                Public-Key: (256 bit)
                pub: 
                    04:c9:22:69:31:8a:d6:6c:ea:da:c3:7f:2c:ac:a5:
                    af:c0:02:ea:81:cb:65:b9:fd:0c:6d:46:5b:c9:1e:
                    ed:b2:ac:2a:1b:4a:ec:80:7b:e7:1a:51:e0:df:f7:
                    c7:4a:20:7b:91:4b:20:07:21:ce:cf:68:65:8c:c6:
                    9d:3b:ef:d5:c1
                ASN1 OID: prime256v1
                NIST CURVE: P-256
        X509v3 extensions:
            X509v3 Key Usage: critical
                Digital Signature, Key Agreement
            Authority Information Access: 
                CA Issuers - URI:http://secure.globalsign.com/cacert/gsorganizationvalsha2g2r1.crt
                OCSP - URI:http://ocsp2.globalsign.com/gsorganizationvalsha2g2

            X509v3 Certificate Policies: 
                Policy: 1.3.6.1.4.1.4146.1.20
                  CPS: https://www.globalsign.com/repository/
                Policy: 2.23.140.1.2.2

            X509v3 Basic Constraints: 
                CA:FALSE
            X509v3 CRL Distribution Points: 

                Full Name:
                  URI:http://crl.globalsign.com/gs/gsorganizationvalsha2g2.crl

            X509v3 Subject Alternative Name: 
                DNS:*.wikipedia.org, DNS:*.m.mediawiki.org, DNS:*.m.wikibooks.org, DNS:*.m.wikidata.org, DNS:*.m.wikimedia.org, DNS:*.m.wikimediafoundation.org, DNS:*.m.wikinews.org, DNS:*.m.wikipedia.org, DNS:*.m.wikiquote.org, DNS:*.m.wikisource.org, DNS:*.m.wikiversity.org, DNS:*.m.wikivoyage.org, DNS:*.m.wiktionary.org, DNS:*.mediawiki.org, DNS:*.planet.wikimedia.org, DNS:*.wikibooks.org, DNS:*.wikidata.org, DNS:*.wikimedia.org, DNS:*.wikimediafoundation.org, DNS:*.wikinews.org, DNS:*.wikiquote.org, DNS:*.wikisource.org, DNS:*.wikiversity.org, DNS:*.wikivoyage.org, DNS:*.wiktionary.org, DNS:*.wmfusercontent.org, DNS:*.zero.wikipedia.org, DNS:mediawiki.org, DNS:w.wiki, DNS:wikibooks.org, DNS:wikidata.org, DNS:wikimedia.org, DNS:wikimediafoundation.org, DNS:wikinews.org, DNS:wikiquote.org, DNS:wikisource.org, DNS:wikiversity.org, DNS:wikivoyage.org, DNS:wiktionary.org, DNS:wmfusercontent.org, DNS:wikipedia.org
            X509v3 Extended Key Usage: 
                TLS Web Server Authentication, TLS Web Client Authentication
            X509v3 Subject Key Identifier: 
                28:2A:26:2A:57:8B:3B:CE:B4:D6:AB:54:EF:D7:38:21:2C:49:5C:36
            X509v3 Authority Key Identifier: 
                keyid:96:DE:61:F1:BD:1C:16:29:53:1C:C0:CC:7D:3B:83:00:40:E6:1A:7C

    Signature Algorithm: sha256WithRSAEncryption
         8b:c3:ed:d1:9d:39:6f:af:40:72:bd:1e:18:5e:30:54:23:35:
         ...
4 证书长度

不同的签名加密方式,证书长度不一样,RSA1024的证书差不多1K,2048就要2K左右,ECC 256的大概六七百个字节等等。

证书允许扩展字段,所以有可能长度比较长,根据扩展信息的增加,证书大小都会变化。

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧

本文标题:数字证书X509格式标准简介-创新互联
网站网址:https://www.cdcxhl.com/article44/dhhphe.html

成都网站建设公司_创新互联,为您提供网站收录网站导航关键词优化响应式网站企业建站商城网站

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

成都定制网站建设