openssl x509 -in certificate.pem -text -nooutApache和*NIX服务器偏向于使用这种编码格式.
- DER - Distinguished Encoding Rules,打开看是二进制格式,不可读.查看DER格式证书的信息:
openssl x509 -in certificate.der -inform der -text -nooutJAVA和windows服务器偏向于使用这种编码格式.上面是证书标准和两种常用的编码格式 。下面我们来认识一下都有哪些文件扩展名 。
- CRT - CRT应该是certificate的三个字母,其实还是证书的意思,常见于*NIX系统,有可能是PEM编码,也有可能是DER编码,大多数应该是PEM编码,相信你已经知道怎么辨别.
- CER - 还是certificate,还是证书,常见于Windows系统,同样的,可能是PEM编码,也可能是DER编码,大多数应该是DER编码.
- KEY - 通常用来存放一个公钥或者私钥,并非X.509证书,编码同样的,可能是PEM,也可能是DER.查看KEY的办法:
openssl rsa -in mykey.key -text -noout如果是DER格式的话,同理应该这样了:openssl rsa -in mykey.key -text -noout -inform der- CSR - Certificate Signing Request,即证书签名请求,这个并不是证书,而是向权威证书颁发机构获得签名证书的申请,其核心内容是一个公钥(当然还附带了一些别的信息),在生成这个申请的时候,同时也会生成一个私钥,私钥要自己保管好.做过IOS App的朋友都应该知道是怎么向苹果申请开发者证书的吧.查看的办法:(如果是DER格式的话照旧加上-inform der,这里不写了)
openssl req -noout -text -in my.csr- PFX/P12 - predecessor of PKCS#12,对*nix服务器来说,一般CRT和KEY是分开存放在不同文件中的,但Windows的IIS则将它们存在一个PFX文件中,(因此这个文件包含了证书及私钥)这样会不会不安全?应该不会,PFX通常会有一个"提取密码",你想把里面的东西读取出来的话,它就要求你提供提取密码,PFX使用的时DER编码,如何把PFX转换为PEM编码?
openssl pkcs12 -in for-iis.pfx -out for-iis.pem -nodes这个时候会提示你输入提取代码. for-iis.pem就是可读的文本.生成pfx的命令类似这样:openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt其中CACert.crt是CA(权威证书颁发机构)的根证书,有的话也通过-certfile参数一起带进去.这么看来,PFX其实是个证书密钥库.
- JKS - 即Java Key Storage,这是Java的专利,跟OpenSSL关系不大,利用Java的一个叫"keytool"的工具,可以将PFX转为JKS,当然了,keytool也能直接生成JKS,不过在此就不多表了.
- BKS - 来自BouncyCastleProvider,它使用的也是TripleDES来保护密钥库中的Key,它能够防止证书库被不小心修改(Keystore的keyentry改掉1个bit都会产生错误),BKS能够跟JKS互操作 。通过以下命令可以将crt转换成bks,也就是说,其实bks就是上文说的证书文件,jks也是 。
keytool -importcert -tRustcacerts -keystore e:key.bks -file e:server.crt -storetype BKS -provider org.bouncycastle.jce.provider.BouncyCastleProviderbks的生成参考:SSL通信中使用的bks格式证书的生成Java上的HTTPSjava上使用HTTPS很简单,一个典型的HTTPS方式如下:
URL url = new URL("https://google.com");HttpsURLConnection urlConnection = url.openConnection();InputStream in = urlConnection.getInputStream();此时使用的是默认的SSLSocketFactory,与下段代码使用的SSLContext是一致的private synchronized SSLSocketFactory getDefaultSSLSocketFactory() {try {SSLContext sslContext = SSLContext.getInstance("TLS");sslContext.init(null, null, null);return defaultSslSocketFactory = sslContext.getSocketFactory();} catch (GeneralSecurityException e) {throw new AssertionError(); // The system has no TLS. Just give up.}}这段代码里面最重要的方法是sslContext.init(null, null, null);,这里有三个参数,分别是:- KeyManager[],自己的证书,用来校验服务端是否可信,如果是单向校验则传空,表示不需要校验服务端 。
- TrustManager[],认证服务端证书是否可信,如果传空则使用android自己的证书库,如果服务端证书的办法机构在默认库里面,则校验通过 。
推荐阅读
- 微服务架构
- Qt中实现Http服务接收POST请求
- OpenAI下架一款人工智能识别工具
- 面色发黄调理小妙招 面色发黄 怎么办
- 在瑜伽垫上做运动要不要穿鞋
- 茄子泡一晚上还能吃吗 茄子泡一晚上还能吃吗
- 牛蒡根可以代替牛蒡茶吗 牛蒡根可以代替牛蒡子吗
- 电脑清洗的方法有哪些 电脑清洗的方法
- 怎样让衣服不变黄 怎样让衣服不变黄色
- 花卷一次发酵还是两次发酵好 花卷一次发酵还是两次发酵好呢
