PKCS#12是将私钥及其对应的X.509证书集中到标准化的单个文件格式中的便捷方法。但是,该规范由RSALabs于1999年发布,仅使用RC4,RC2和TripleDES进行对称加密。该方案是否有通用的半标准扩展,可以添加更多的加密算法或其他 key 推导功能? OpenSSL被记录为实现对AES和Camellia的支持,但是对相应标准的搜索变成空白,因此这似乎是OpenSSL特有的实现。是否有人记录了这些扩展的ASN.1模块和伪代码?
最佳答案
PKCS#12使用其他标准的构建基块。
推荐的加密模式基于PKCS#5(PBES2)的基于密码的加密。通过扩展PKCS#5 v.2.1中对SHA-2和AES的支持,扩展了该功能。
当OpenSSL使用AES时,它是这样的:
684 30 806: SEQUENCE {
688 30 802: SEQUENCE {
692 06 11: OBJECT IDENTIFIER
: pkcs-12-pkcs-8ShroudedKeyBag (1 2 840 113549 1 12 10 1 2)
705 A0 723: [0] {
709 30 719: SEQUENCE {
713 30 73: SEQUENCE {
715 06 9: OBJECT IDENTIFIER
: pkcs5PBES2 (1 2 840 113549 1 5 13)
726 30 60: SEQUENCE {
728 30 27: SEQUENCE {
730 06 9: OBJECT IDENTIFIER
: pkcs5PBKDF2 (1 2 840 113549 1
5 12)
741 30 14: SEQUENCE {
743 04 8: OCTET STRING
: BA 6B 5B B3 47 27 C9 73
753 02 2: INTEGER 2048
: }
: }
757 30 29: SEQUENCE {
759 06 9: OBJECT IDENTIFIER
: aes128-CBC (2 16 840 1 101 3 4 1 2)
770 04 16: OCTET STRING
: 0F 79 79 0A D3 EC C0 3E 20 B8 51 85 2F 2B 6C 29
: }
: }
: }
据我所知,在使用PKCS#5 PBES2时,OpenSSL将密码编码为ASCII而不是以零结尾的UTF-16。