OpenSSL 使用拾遗(二)---- X509 证书的 SKID/AKID 字段

SKID(证书使用者密钥标识符,subject key identifier 的简称)和 AKID(证书颁发机构密钥标识符,authority key identifier 的简称)是 X509 证书中常见的扩展字段。ide

下图是一张典型的证书文件(test.der),其中就包含 SKID 和 AKID 字段。spa

它们是作什么用的?简言之,这两个字段用于(经过 subject 和 issuer)快速区分证书。3d

数字证书使用已经很普遍,理论上多本证书可能具备相同的 subject name,该如何区分这种状况?code

技术控很容易想到,就用公钥来分辨吧,由于每一个天然生成的公钥,都是独一无二的。orm

可是,问题又来了:普通公钥都是一串又长又难记的二进制字符串,让人来识别比较,是个很费劲的事。blog

既然又长又难记,可否找一个简单易记的方法?ip

最终,聪明的人说,那就用 subject 公钥的摘要吧。ssl

所以在证书结构中,增长一个 SKID 字段,其内容就是公钥内容的摘要结果。字符串

根据摘要(理论上)的惟一性,SKID 段能够惟一肯定证书的公钥,从而肯定一本证书。openssl

固然,肯定证书的正确性还是基本前提,因此证书链校验这个动做仍是要作的。

 

下面用实际操做进行说明

1、找到公钥在文件中的位置

D:\>openssl asn1parse -in test.der -inform der -dump -i
  ......
  186:d=2  hl=3 l= 159 cons:   SEQUENCE
  189:d=3  hl=2 l=  13 cons:    SEQUENCE
  191:d=4  hl=2 l=   9 prim:     OBJECT            :rsaEncryption
  202:d=4  hl=2 l=   0 prim:     NULL
  204:d=3  hl=3 l= 141 prim:    BIT STRING -- 偏移从 204 + hl = 207 开始
      0000 - 00 30 81 89 02 81 81 00-c1 af 95 f6 ae d0 21 7b   .0............!{
      0010 - 31 f3 93 68 18 ac 8f e6-53 83 99 cd 80 3d 9a d2   1..h....S....=..
      0020 - 9b 6a fa 08 1b 8b b7 1b-90 5e a1 82 18 c1 3f b0   .j.......^....?.
      0030 - 3f f2 3b 06 5b be e4 7a-b7 c2 36 9e 22 36 1e 60   ?.;.[..z..6."6.`
      0040 - b8 04 b7 f8 9e 25 e7 e3-f0 91 b2 7e 24 c4 c8 41   .....%.....~$..A
      0050 - 27 58 e6 0d 73 d6 f2 4d-12 bc 1b 77 4d 1f ca f1   'X..s..M...wM...
      0060 - 73 99 f3 8f 44 a0 fa 8f-e1 e9 99 e1 b0 ea 6d e1   s...D.........m.
      0070 - db 4d 27 45 40 c9 23 c1-c7 5e 27 ef e8 54 6c c2   .M'E@.#..^'..Tl.
      0080 - cd 02 41 91 bd 1c be fb-02 03 01 00 01            ..A..........
  ......
  409:d=4  hl=2 l=  29 cons:     SEQUENCE
  411:d=5  hl=2 l=   3 prim:      OBJECT            :X509v3 Subject Key Identifier
  416:d=5  hl=2 l=  22 prim:      OCTET STRING -- TLV 格式,蓝色部分是 SKID 的 Vlaue
      0000 - 04 14 53 bb 46 ae de 70-07 86 22 dd 7f 5c e2 49   ..S.F..p.."..\.I
      0010 - 1d 65 b8 f7 36 13                                 .e..6.

 下图是更为详细的说明(图中黄色背景中去掉第一个0x00字节的部分)

2、提取公钥内容 -- 文件中的偏移是从 207 开始,长 141 字节,实际内容(ASN1 结构)须要向后偏移一个 0x00 字节

D:\>dd if=test.der bs=1 count=140 skip=208 of=skid iflag=binary oflag=binary

 

3、作 SHA1 摘要

D:\>openssl dgst -sha1 skid
SHA1(skid)= 53bb46aede70078622dd7f5ce2491d65b8f73613

与上图中显示的“使用者密钥标识符”相同

 

除了 SKID 外,还有 AKID,该字段惟一肯定了(颁发当前证书的)证书颁发机构证书(即 CA 证书)的公钥。

AKID 的值也是证书颁发机构证书的公钥的摘要结果。感兴趣的同窗能够验证下。

此外,由证书链的存在,能够推断,当前证书的 AKID 应该等于证书颁发机构证书的 SKID(若是存在此字段的话)。

相关文章
相关标签/搜索