美文网首页安全
PKCS#10 以及证书颁发过程

PKCS#10 以及证书颁发过程

作者: Astrophel_06c5 | 来源:发表于2018-04-18 18:46 被阅读0次

    一、证书颁发

    1.单证书的签发

    1. 用户填写信息注册(或者由RA的业务操作员注册用户)。
    2. 用户信息传递到RA。
    3. RA审核通过。
    4. 用户请求发证。
    5. RA审核通过。
    6. 用户签发证书请求。
    7. RA把用户信息传递到CA。
    8. CA到KMC中取密钥对,(密钥对由加密机生成,生成的密钥对)。
    9. CA把用户信息和从KMC中取到的公钥制作成证书。
    10. CA用自己的私钥给用户证书签名。
    11. CA把自己的用户证书和用户的私钥通过SSL通路传递给RA。
    12. 用户从RA下载证书。
    13. 用户安装证书。

    2.双证书的签发

    签名证书的签发

    • a) 用户填写信息注册(或者由RA的业务操作员注册用户)。
    • b) 用户本地ACTIVE控件调用IE中的加密机生成签名证书的密钥对。
    • c) 用户填写的信息和签名证书的公钥传递给RA。
    • d) RA把用户信息和公钥传递给CA。
    • e) CA根据用户信息和公钥制作成证书
    • f) CA用自己的私钥给用户证书签名。
    • g) CA把生成的用户证书传递给RA。
    • h) 用户从RA下载证书。
    • i)用户安装签名证书。

    加密证书的签发

    • a) 用户把用户的签名证书传递到RA。
    • b) RA用户的签名证书传递到CA。
    • c) CA到KMC中取密钥对,(密钥对由加密机生成,生成的密钥对)。
    • d) CA把从签名证书中得到的用户信息和从KMC中取到的公钥制作成证书。
    • e) CA用自己的私钥给用户证书签名。
    • f) CA调用签名证书的公钥给加密证书和用户加密证书的私钥加密
    • g) CA把加密之后的加密证书和加密证书的私钥传递给RA。
    • h) 用户从RA加密之后的加密证书和加密证书的私钥。
    • i) 用户在本地调用签名证书的私钥解密加密证书和加密证书的私钥。
    • j) 用户安装加密证书。

    二、具体实现

    2.1 用户首先产生自己的密钥对,并将公共密钥及部分个人信息传送给CA(通过P10请求

     CertAndKeyGen gen = new CertAndKeyGen("RSA", "SHA1WithRSA");
      gen.generate(1024);//生成1024位密钥
     PKCS10CertificationRequestBuilder p10Builder = new JcaPKCS10CertificationRequestBuilder(
                         new X500Principal("CN = " + name), gen.getPublicKey());// CN和公钥 
      JcaContentSignerBuilder csBuilder = new JcaContentSignerBuilder("SHA256withRSA");// 签名算法
      ContentSigner signer = null;
      signer = csBuilder.build(gen.getPrivateKey());
      PKCS10CertificationRequest csr = p10Builder.build(signer);// PKCS10的请求
      return csr;//返回PKCS10的请求
    

    2.2 CA接受请求并生成证书

    CertificateFactory certFactory = CertificateFactory.getInstance("X.509");
    X509Certificate cacert = (X509Certificate) certFactory.generateCertificate(new  FileInputStream(certPath));
    //一大堆参数 ,填充到生成器里
    AlgorithmIdentifier sigAlgId = new       DefaultSignatureAlgorithmIdentifierFinder().find("SHA1withRSA");
    AlgorithmIdentifier digAlgId = new DefaultDigestAlgorithmIdentifierFinder().find(sigAlgId);
    org.bouncycastle.asn1.x500.X500Name issuer = new org.bouncycastle.asn1.x500.X500Name(
                                              cacert.getSubjectX500Principal().getName());        BigInteger serial = new BigInteger(32, new SecureRandom());
      Date from = new Date();
      Date to = new Date(System.currentTimeMillis() + (365 * 80 * 86400000L));
    
      X509v3CertificateBuilder certgen = new X509v3CertificateBuilder(issuer, serial, from, to,                                                                    csr.getSubject(),
    csr.getSubjectPublicKeyInfo())
    Key privateKey = productPrivateKey();
    // CA端进行签名, 才有具有法律效力
    ContentSigner signer = new BcRSAContentSignerBuilder(sigAlgId, digAlgId)
                   .build(PrivateKeyFactory.createKey(privateKey.getEncoded()));
    // 生成BC结构的证书
     Security.addProvider(new BouncyCastleProvider());
    X509Certificate resultBc = new JcaX509CertificateConverter().setProvider("BC").getCertificate(certgen.build(signer));
      return resultBc;//返回证书
    

    三、P10请求详解

    • 定义:证书请求文件,类似于CSR文件。
    • p10证书一般是一个base64文件,实际上他不是一张真正的证书应该是一段可以向CA申请证书的P10请求,该请求一般是通过硬件生成密钥对后,将私钥单独存放,但是将公钥放入p10中,CA受到该p10请求后,可以校验,并根据p10中的信息制作一张没有私钥的公钥证书。

    CSR:证书签发请求(Certificate Signing Request),

    • CSR也叫做认证申请,是一个发送到CA的请求认证信息。 有两种格式,应用最广泛的是由PKCS#10定义的,另一个用的少的是由SPKAC定义的,主要应用于网景浏览器。

    • 在PKCS#10定义中,CSR有两种编码格式:二进制(ASN.1或DER (Distinguished Encoding Rules))和文本格式(the text or PEM (Privacy Enhanced Mail)formatted CSR is the binary CSR after it has been Base-64 encoded to create a text version of the CSR.)

    • CSR文件生成步骤如下:

      • 根据Version、Distinguished Name、Public Key、Attributes生成请求证书;
      • 用Private Key加密证书请求信息;
      • 根据请求信息、签名算法和签名生成CSR文件;
    • CSR文件包含的信息描述如下

           CertificationRequest ::= SEQUENCE {
           certificationRequestInfo CertificationRequestInfo,//证书信息
           signatureAlgorithm AlgorithmIdentifier{{ SignatureAlgorithms }},//签名算法
           signature          BIT STRING //签名
         }//另外还可能有可选的字段,如postal address和Email address,这两个字段可以应用于证书的撤销。  
      

    注意:私钥不包含在CSR文件中,但是应用于数字签名

    签名分两步

    • 将certificateRequestInfo 进行DER编码,产生八位字节字符串;

    • 将步骤一的结果用请求者的私钥在指定的签名算法下,产生签名;

    • 请求信息定义如下

      CertificationRequestInfo ::= SEQUENCE {       
         version       INTEGER { v1(0) } (v1,...),
          subject       Name, //证书主体的专有名称
          subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }},
          attributes    [0] Attributes{{ CRIAttributes }}
      }
      
    • subjectPublicKeyInfo 包含被认证的公钥

    • attributes 关于认证主提其他信息属性集合

       SubjectPublicKeyInfo { ALGORITHM : IOSet} ::= SEQUENCE {
          algorithm        AlgorithmIdentifier {{IOSet}},
          subjectPublicKey BIT STRING
      }
      
      PKInfoAlgorithms ALGORITHM ::= {
          ...  -- add any locally defined algorithms here -- }
      
      Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}
      
      CRIAttributes  ATTRIBUTE  ::= {
          ... -- add any locally defined attributes here -- }
      
      Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE {
          type   ATTRIBUTE.&id({IOSet}),
          values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type})
      }
      
    • 等价写法

      CertificationRequest ::= SIGNED { EncodedCertificationRequestInfo }
          (CONSTRAINED BY { -- Verify or sign encoded
           -- CertificationRequestInfo -- })
      
        EncodedCertificationRequestInfo ::=
            TYPE-IDENTIFIER.&Type(CertificationRequestInfo)
      
       SIGNED { ToBeSigned } ::= SEQUENCE {
          toBeSigned ToBeSigned,
          algorithm  AlgorithmIdentifier { {SignatureAlgorithms} },
           signature  BIT STRING
        }
      

    相关文章

      网友评论

        本文标题:PKCS#10 以及证书颁发过程

        本文链接:https://www.haomeiwen.com/subject/nodbkftx.html