cer后缀的证书文件有两种编码-->DER二进制编码或者BASE64编码(也就是.pem)
p7b一般是证书链,里面包括1到多个证书
pfx是指以pkcs#12格式存储的证书和相应私钥。
在Security编程中,有几种典型的密码交换信息文件格式:
DER-encoded certificate: .cer, .crt
PEM-encoded message: .pem
PKCS#12 Personal Information Exchange: .pfx, .p12
PKCS#10 Certification Request: .p10
PKCS#7 cert request response: .p7r
PKCS#7 binary message: .p7b
.cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。
.pem跟crt/cer的区别是它以Ascii来表示。
pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式
p10是证书请求
p7r是CA对证书请求的回复,只用于导入
p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。
其中,我介绍如何从p12/pfx文件中提取密钥对及其长度:
1,首先,读取pfx/p12文件(需要提供保护密码)
2,通过别名(Alias,注意,所有证书中的信息项都是通过Alias来提取的)提取你想要分析的证书链
3,再将其转换为一个以X509证书结构体
4,提取里面的项,如果那你的证书项放在第一位(单一证书),直接读取 x509Certs[0](见下面的代码)这个X509Certificate对象
5,X509Certificate对象有很多方法,tain198127网友希望读取RSA密钥(公私钥)及其长度(见 http://www.matrix.org.cn/thread.shtml?topicId=43786&forumId=55& amp;#reply),那真是太Easy了,
X509Certificate keyPairCert = x509Certs[0];
int iKeySize = X509CertUtil.getCertificateKeyLength(keyPairCert);
System.out.println("证书密钥算法="+keyPairCert.getPublicKey().getAlgorithm());
System.out.println("证书密钥长度="+iKeySize);
提取了他所需要的信息。
X.509定义了两种证书:公钥证书和属性证书
PKCS#7和PKCS#12使用的都是公钥证书
PKCS#7的SignedData的一种退化形式可以分发公钥证书和CRL
一个SignedData可以包含多张公钥证书
PKCS#12可以包含公钥证书及其私钥,也可包含整个证书链
简介
Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。
keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥。
Java KeyStore的类型
JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型(我所知道的共有5种,JKS, JCEKS, PKCS12, BKS,UBER)。
JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。
JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDes)。
PKCS#12是公钥加密标准,它规定了可包含所有私钥、公钥和证书。其以二进制格式存储,也称为 PFX 文件,在windows中可以直接导入到密钥区,注意,PKCS#12的密钥库保护密码同时也用于保护Key。
BKS 来自BouncyCastle Provider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个 bit都会产生错误),BKS能够跟JKS互操作,读者可以用Keytool去TryTry。
UBER比较特别,当密码是通过命令行提供的时候,它只能跟keytool交互。整个keystore是通过PBE/SHA1/Twofish加密,因此keystore能够防止被误改、察看以及校验。以前,Sun JDK(提供者为SUN)允许你在不提供密码的情况下直接加载一个Keystore,类似cacerts,UBER不允许这种情况。
证书导入
Der/Cer证书导入:
要从某个文件中导入某个证书,使用keytool工具的-import命令:
keytool -import -file mycert.der -keystore mykeystore.jks
如果在 -keystore 选项中指定了一个并不存在的密钥仓库,则该密钥仓库将被创建。
如果不指定 -keystore 选项,则缺省密钥仓库将是宿主目录中名为 .keystore 的文件。如果该文件并不存在,则它将被创建。
创建密钥仓库时会要求输入访问口令,以后需要使用此口令来访问。可使用-list命令来查看密钥仓库里的内容:
keytool -list -rfc -keystore mykeystore.jks
P12格式证书导入:
keytool无法直接导入PKCS12文件。
第一种方法是使用IE将pfx证书导入,再导出为cert格式文件。使用上面介绍的方法将其导入到密钥仓库中。这样的话仓库里面只包含了证书信息,没有私钥内容。
第二种方法是将pfx文件导入到IE浏览器中,再导出为pfx文件。
新生成的pfx不能被导入到keystore中,报错:keytool错误: java.lang.Exception: 所输入的不是一个 X.509 认证。新生成的pfx文件可以被当作keystore使用。但会报个错误as unknown attr1.3.6.1.4.1.311.17.1,查了下资料,说IE导出的就会这样,使用Netscape就不会有这个错误.
第三种方法是将pfx文件当作一个keystore使用。但是通过微软的证书管理控制台生成的pfx文件不能直接使用。keytool不认此格式,报keytool错误: java.io.IOException: failed to decrypt safe contents entry。需要通过OpenSSL转换一下:
1)openssl pkcs12 -in mycerts.pfx -out mycerts.pem
2)openssl pkcs12 -export -in mycerts.pem -out mykeystore.p12
通过keytool的-list命令可检查下密钥仓库中的内容:
keytool -rfc -list -keystore mykeystore.p12 -storetype pkcs12
这里需要指明仓库类型为pkcs12,因为缺省的类型为jks。这样此密钥仓库就即包含证书信息也包含私钥信息。
P7B格式证书导入:
keytool无法直接导入p7b文件。
需要将证书链RootServer.p7b(包含根证书)导出为根rootca.cer和子rootcaserver.cer 。
将这两个证书导入到可信任的密钥仓库中。
keytool -import -alias rootca -trustcacerts -file rootca.cer -keystore testkeytrust.jks
遇到是否信任该证书提示时,输入y
keytool -import -alias rootcaserver -trustcacerts -file rootcaserver.cer -keystore testkeytrust.jks
总结:
1)P12格式的证书是不能使用keytool工具导入到keystore中的
2)The Sun's PKCS12 Keystore对从IE和其他的windows程序生成的pfx格式的证书支持不太好.
3)P7B证书链不能直接导入到keystore,需要将里面的证书导出成cer格式,再分别导入到keystore。
分享到:
相关推荐
常见的数字证书格式有 X.509,它定义了两种证书:公钥证书和属性证书。 X.509 证书格式由以下部分组成: * 证书元数据(Certificate Metadata):包括证书所有者的信息、证书序列号、有效期限、公钥信息等。 * ...
在IT领域,数字证书是一种重要的安全机制,尤其是在网络通信中,用于验证参与者的身份。Java作为广泛使用的编程语言,提供了对数字证书的强大支持。本文将深入探讨Java中的数字证书概念,生成过程,以及相关的文档...
对于压缩包内的"MHT"文件,这是一种单一文件的网页归档格式,可能包含有关如何下载和安装数字证书的详细步骤或常见问题解答。用户可以打开这个文件查看更具体的信息。 总之,淘宝网数字证书是保障在线购物安全的...
首先,"certnew.cer"文件是一个常见的数字证书格式,它通常包含了公开密钥、证书颁发机构(CA)信息、证书持有者的身份信息等。这个证书可能是用于演示或者测试目的,以便在Java程序中进行读取和处理。 其次,...
### X509数字证书结构和实例 #### X509数字证书的编码 X.509证书标准被广泛应用于网络安全中,特别是在HTTPS、电子邮件加密等场景中扮演着重要角色。X.509证书的结构是通过ASN1(Abstract Syntax Notation One)进行...
- **.P7C**:PKCS#7证书格式,仅包含证书和CRL列表信息,不含私钥。 - **.PFX、.P12**:PKCS#12文件,包含证书(公钥)和私钥(受密码保护),以及完整的证书链信息。 ### 总结 X.509标准是构建现代网络安全基础...
在IT安全领域,数字证书是确保网络通信安全的重要手段,它们用于验证软件、网站或个人的身份,防止中间人攻击和欺诈。本包集合提供了一系列用于制作数字证书的工具,包括`cert2spc.exe`和`makecab.exe`,以及相关的...
最后,压缩包内的“代码签名数字证书(含私钥).pfx”文件是一种包含私钥的证书文件格式,通常用于存储证书和私钥的组合。私钥是数字签名的核心部分,必须保密,因为它用于创建和验证签名。同时,“密码.txt”文件...
【数字证书内容格式】 数字证书是一种在网络中验证身份的重要机制,它通过将用户的身份信息与对应的公钥结合,经过特定的编码规则,并由一个可信的第三方机构(通常称为证书颁发机构,CA)进行数字签名来生成。国际...
在IT领域,数字证书是一种重要的安全机制,广泛应用于网络通信、数据加密以及身份验证等场景。数字证书管理源代码是实现这些功能的核心部分。这里我们主要讨论的是一个用于管理PKCS#12证书的源码库,其中包括了`...
本文将深入探讨常见的数字证书格式、它们的区别以及相关的操作方法。 1. 数字证书格式 - **cer**: 这种后缀的证书文件可以采用DER二进制编码或BASE64编码(即.pem)。DER编码是一种二进制格式,而.pem是ASCII编码...
首先,我们需要了解几种常见的证书格式:CRT、PEM、PFX和CER。这些格式代表了不同类型的证书存储方式: 1. CRT(Certificate)文件通常包含公钥和证书信息,是PKCS#7标准的一种编码格式。 2. PEM(Privacy Enhanced...
**X.509数字证书详解** X.509是一种国际标准,定义了公钥证书的格式,用于在开放的网络环境中验证身份。这个标准由国际电信联盟电信标准部门(ITU-T)的X系列建议制定,编号为X.509。X.509证书是网络安全体系中的...
2. **PFX证书**:PFX(Personal Information Exchange)是微软提出的一种证书格式,它将私钥和公钥以及相关的证书信息打包在一起,支持多证书存储,方便用户在不同系统间迁移和备份密钥对。PFX证书常用于需要保护...
身份验证机制主要包括口令验证、生物特征验证等多种方式,而在网络环境中,数字证书系统是一种常见的解决方案。通过数字证书,不仅可以验证用户的身份,还可以确保通信双方之间的数据传输安全。 #### 五、CA认证...
### JAVA对数字证书的常用操作 #### 一、需要包含的包 在进行数字证书的操作之前,我们需要导入一些必要的Java包。这些包主要用于处理安全相关的类和接口。 ```java import java.security.*; import java.io.*; ...
数字证书则是一个包含公钥和身份信息的数据结构,通常由权威机构(如证书颁发机构,简称CA)签名,确保证书持有者的身份可信。在Java中,X.509是常见的数字证书标准,可以使用java.security.cert.Certificate类来...
该标准定义了数字证书的基本结构和内容,如颁发者、有效期、主体名称等关键信息。 - **DER编码(ASCII)**:通常以.DER、.CER或.CRT作为文件扩展名,采用二进制格式存储证书数据。 - **PEM编码(Base64)**:以....
数字证书则是一种包含公钥及其相关识别信息的数据结构,通常由可信的第三方机构(证书颁发机构,CA)签名。在Java中,我们可以使用`java.security.cert.Certificate`接口及其实现类来处理证书。证书包含了公钥、发行...