签名证书 加密证书_android签名证书_自签名证书

1、密钥、证书请求、证书概要说明

在证书申请签发过程中,客户端涉及到密钥、证书请求、证书这几个概念,初学者可能会搞不清楚三者的关系,网上有的根据后缀名来区分三者,更让人一头雾水。我们以申请证书的流程说明三者的关系。客户端(相对于CA)在申请证书的时候,大体上有三个步骤:

至此客户端申请证书流程结束,其中涉及到证书签发机构CA,CA是被绝对信任的机构。如果把客户端证书比作用户身份证,那么CA就是颁发身份证的机构,我们以https为例说明证书的用处。

为了数据传输安全,越来越多的网站启用https。在https握手阶段,服务器首先把自己的证书发送给用户(浏览器),浏览器查看证书中的发证机构,然后在机器内置的证书中(在PC或者手机上,内置了世界上著名的CA机构的证书)查找对应CA证书,然后使用内置的证书公钥校验服务器的证书真伪。如果校验失败,浏览器会提示服务器证书有问题,询问用户是否继续。

例如12306网站,它使用的自签名的证书,所以浏览器会提示证书有问题,在12306的网站上有提示下载安装根证书,其用户就是把自己的根证书安装到用户机器的内置证书中,这样浏览器就不会报证书错误。但是注意,除非特别相信某个机构,否则不要在机器上随便导入证书,很危险。

2、req指令说明

上一节我们看到了申请证书流程,生成密钥对我们已经知道,那么如何生成证书请求呢,req指令就该上场了,我们可以查看req的man手册,如下:

  1. openssl req [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-passin arg] [-out filename] [-passout arg] [-text] [-pubkey] [-noout] [-verify] [-modulus] [-new] [-rand file(s)] [-newkey rsa:bits][-newkey alg:file] [-nodes] [-key filename] [-keyform PEM|DER] [-keyout filename] [-keygen_engine id] [-[digest]] [-config filename] [-subj arg] [-multivalue-rdn] [-x509] [-days n] [-set_serial n][-asn1-kludge] [-no-asn1-kludge] [-newhdr] [-extensions section] [-reqexts section] [-utf8] [-nameopt] [-reqopt] [-subject] [-subj arg] [-batch] [-verbose] [-engine id]

发现其参数多而复杂,还有许多没有用到过的参数。但是在实际应用中我们使用到的参数很有限,我们根据req的基本功能来学习。

req的基本功能主要有两个:生成证书请求和生成自签名证书。其他还有一些校验、查看请求文件等功能,示例会简单说明下。参数说明如下

[new/x509]

当使用-new选取的时候,说明是要生成证书请求,当使用x509选项的时候,说明是要生成自签名证书

[key/newkey/keyout]

key和newkey是互斥的,key是指定已有的密钥文件,而newkey是指在生成证书请求或者自签名证书的时候自动生成密钥,然后生成的密钥名称有keyout参数指定。

当指定newkey选项时,后面指定rsa:bits说明产生rsa密钥,位数由bits指定。指定dsa:file说明产生dsa密钥,file是指生成dsa密钥的参数文件(由dsaparam生成)

[in/out/inform/outform/keyform]

in选项指定证书请求文件,当查看证书请求内容或者生成自签名证书的时候使用

out选项指定证书请求或者自签名证书文件名自签名证书,或者公钥文件名(当使用pubkey选项时用到),以及其他一些输出信息。

inform、outform、keyform分别指定了in、out、key选项指定的文件格式,默认是PEM格式。

[config]

参数文件,默认是/etc/ssl/openssl.cnf(ubuntu12.04),根据系统不同位置不同。该文件包含生成req时的参数,当在命令行没有指定时,则采用该文件中的默认值。

除上述主要参数外,还有许多其他的参数,不在一一叙述,有兴趣的读者可以查看req的man手册

3、req指令使用实例

1、使用已有私钥生成证书请求

使用原有的RSA密钥生成证书请求文件,输入主体相关信息:

  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem

  2. You are about to be asked to enter information that will be incorporated

  3. into your certificate request.

  4. What you are about to enter is what is called a Distinguished Name or a DN.

  5. There are quite a few fields but you can leave some blank

  6. For some fields there will be a default value,

  7. If you enter '.', the field will be left blank.

  8. -----

  9. Country Name (2 letter code) [AU]:AU

  10. State or Province Name (full name) [Some-State]:BJ

  11. Locality Name (eg, city) []:BJ

  12. Organization Name (eg, company) [Internet Widgits Pty Ltd]:BJ

  13. Organizational Unit Name (eg, section) []:BJ

  14. Common Name (e.g. server FQDN or YOUR name) []:BJ

  15. Email Address []:BJ

  16. Please enter the following 'extra' attributes

  17. to be sent with your certificate request

  18. A challenge password []:12345

  19. An optional company name []:BJ

  20. ......

使用原有的RSA密钥生成证书请求文件,指定-batch选项,主体信息从配置文件读取:

  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -batch

使用原有的RSA密钥生成证书请求文件,指定-batch选项自签名证书,主体信息由命令行subj指定:

  1. openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -subj /C=AU/ST=Some-State/O=Internet

使用原有的RSA密钥生成证书请求文件,指定-batch选项,主体信息由命令行subj指定,且输出公钥:

  1. $ openssl req -new -key RSA.pem -passin pass:123456 -out client.pem -subj /C=AU/ST=Some-State/O=Internet -pubkey

可以看到公钥和请求信息:

  1. $ cat client.pem

  2. -----BEGIN PUBLIC KEY-----

  3. MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAL6e+hk0TAsYlPk5XB1tLCtCO8wQ7JMM

  4. YQ9SMy4Q1liPg4TdgSkdfbLB2UXmzzMCp+ZBDk9txwtewqv7PVcvY0MCAwEAAQ==

  5. -----END PUBLIC KEY-----

  6. -----BEGIN CERTIFICATE REQUEST-----

  7. MIIBGDCBwwIBADA1MQswCQYDVQQGEwJBVTETMBEGA1UECAwKU29tZS1TdGF0ZTER

  8. MA8GA1UECgwISW50ZXJuZXQwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAvp76GTRM

  9. CxiU+TlcHW0sK0I7zBDskwxhD1IzLhDWWI+DhN2BKR19ssHZRebPMwKn5kEOT23H

  10. C17Cq/s9Vy9jQwIDAQABoCkwJwYJKoZIhvcNAQkOMRowGDAJBgNVHRMEAjAAMAsG

  11. A1UdDwQEAwIF4DANBgkqhkiG9w0BAQUFAANBAFBiB0fTUwTSoFeQdTWIr3KXzDHP

  12. bgLy1/nlJ71dYLfGGrR61RKmrXgpf76akURtF+gEXwLMfPO6FQlaIOYEe/c=

  13. -----END CERTIFICATE REQUEST-----

2、自动生成密钥,生成证书请求文件

自动生成1024位RSA密钥,并生成证书请求文件:

  1. $ openssl req -new -newkey rsa:1024 -out client.pem -keyout RSA.pem -batch

  2. Generating a 1024 bit RSA private key

  3. .......................................++++++

  4. ...............................++++++

  5. writing new private key to 'RSA.pem'

  6. Enter PEM pass phrase:

  7. Verifying - Enter PEM pass phrase:

  8. ......

自动生成1024位RSA密钥,并生成证书请求文件,指定-nodes文件,密钥文件不加密:

  1. $ openssl req -new -newkey rsa:1024 -out client.pem -keyout RSA.pem -batch -nodes

  2. Generating a 1024 bit RSA private key

  3. ..++++++

  4. .........................++++++

  5. writing new private key to 'RSA.pem'
    ......

自动生成1024位DSA密钥参数:

  1. $ openssl dsaparam -out DSA.param 1024

  2. Generating DSA parameters, 1024 bit long prime

  3. This could take some time

  4. ...+.+..+.+++++++++++++++++++++++++++++++++++++++++++++++++++*

  5. ................+...........+......+.+.............+.+.....+.+++++++++++++++++++++++++++++++++++++++++++++++++++*

自动生成1024位DSA密钥,并生成证书请求文件,指定-nodes文件,密钥文件不加密:

  1. $ openssl req -new -newkey dsa:DSA.param -out client.pem -keyout DSA.pem -batch -nodes

  2. Generating a 1024 bit DSA private key

  3. writing new private key to 'DSA.pem'

  4. ......

3、生成自签名证书

生成自签名证书,与req参数一样,只需要把req修改为x509即可:

  1. $ openssl req -x509 -newkey rsa:1024 -out client.cer -keyout RSA.pem -batch -nodes

  2. Generating a 1024 bit RSA private key

  3. .........++++++

  4. ..++++++

  5. writing new private key to 'RSA.pem'

  6. ......

查看证书文件:

  1. $ openssl x509 -in client.cer -noout -text

  2. Certificate:

  3.    Data:

  4.        Version: 3 (0x2)

  5.    .....

  6.    Signature Algorithm: sha1WithRSAEncryption

  7.         5b:d7:f5:fd:18:3a:a9:22:2a:d9:f1:fc:00:3a:cf:23:ff:d1:

  8.         82:e5:2d:3f:7e:97:a8:38:32:e6:88:7a:ce:9f:31:cc:ea:60:

  9.         06:d1:96:bb:c8:42:ec:ef:26:73:4e:3b:2d:fa:0f:16:c2:25:

  10.         30:1b:a5:ca:35:bd:9b:dd:4b:41:d4:8b:95:3a:d4:7c:aa:8d:

  11.         0d:2d:e7:f3:95:33:d2:4a:5a:7f:a2:5d:cc:48:60:9f:ca:2d:

  12.         77:d9:ed:e9:09:f3:a1:18:96:1d:91:c6:1c:2b:7a:c1:d6:5d:

  13.         81:87:25:0d:32:6a:55:d2:89:95:c5:32:44:cc:9d:e7:68:6f:

  14.         d8:80

4、查看证书请求内容

生成证书请求:

  1. $ openssl req -new -newkey rsa:1024 -out client.req -keyout RSA.pem -batch -nodes

  2. Generating a 1024 bit RSA private key

  3. ...............................................................++++++

  4. ......................++++++

  5. writing new private key to 'RSA.pem'

  6. ......

查看证书请求内容,subject指定输出主体:

  1. $ openssl req -in client.req -noout -text -subject

  2. Certificate Request:

  3.    Data:

  4.        Version: 0 (0x0)

  5.        Subject: C=AU, ST=Some-State, O=Internet Widgits Pty Ltd

  6.        Subject Public Key Info:

  7.            Public Key Algorithm: rsaEncryption

  8.                Public-Key: (1024 bit)

  9.                Modulus:

  10.                ...  

  11.             Exponent: 65537 (0x10001)

  12.        Attributes:

  13.        Requested Extensions:

  14.            X509v3 Basic Constraints:

  15.                CA:FALSE

  16.            X509v3 Key Usage:

  17.                Digital Signature, Non Repudiation, Key Encipherment

  18.    Signature Algorithm: sha1WithRSAEncryption

  19. ...

  20.   subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd

5、校验证书请求文件

指定verify指令,校验证书请求文件,其操作时提取请求文件中的公钥来验证签名信息:

  1. $ openssl req -verify -in client.req -noout

  2. verify OK

4、小结

req命令参数纷繁多杂,上文中没有完全介绍,而且还涉及到openssl.cnf配置文件的内容,是一个负责而强大的指令。

为了方便记忆,不妨就记住它了两个主要功能:生成证书请求文件和生成自签名证书,对比上述的主要参数定义,足可以应付大多数场景。