证书链验证(国密)

本文详细描述了如何通过Snooper工具和ASN1解析来验证SM2证书链,涉及获取上级证书公钥、解析下级证书数据、提取签名值并使用指定方法进行验证,最终结果显示验证通过。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

证书链验证

材料:

工具:

Snooper;ASN1;notepad++

已知证书链签发过程中,为上级证书对下级证书进行签名,故通过验证上级证书对下级证书的签名,验证证书链是否完整;

前置条件:上级证书对下级证书签名原文对【基本证书域】,如不理解可参考教材(商用密码应用与安全性评估)

验证SM2签名需要数据:

  1. 签名原文;签名值;公钥(上级)
  2. 签名hash;签名值;公钥(上级)

步骤1:选取方法(1)进行验证,获取上级证书,也就是2级证书的公钥

数据:

04

efa4b6c12db09f355ab28d84869029f402eb256901b1c064a6e9cc101bf0240c169d61bd4b069e7d7aa78e3d440626724989d497864746c5b15c281c2f074b9f

其中04为标志位,不参与验签计算

长度为64个字节,符合SM2公钥长度

步骤2:使用工具ASN1解析下级证书数据,本次验证选取3级加密证书

根据教材可知,上级证书对下级证书的证书基本域进行签名,获取证书基本域数据

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

可知上述数据为签名原文

步骤3:获取签名值

使用note工具解析,拆分

已知SM2签名值通过标志为0220和022100拆分R和S

075eb4c4cc64db5fc8fe71bbefc21078834b77e05d241aadcd9e3d9ff8982bb0cdace214639818124b1482d610be75e4ed46a74cd89a45c5e92b2686ed7f85be

步骤4:使用工具Snooper验证

结果为00,表示通过。

您好!要使用 OpenSSL 签发国密证书,需要进行一些额外的步骤。以下是一个简单的示例: 首先,确保您已经安装了支持国密算法的 OpenSSL 版本。您可以在 OpenSSL 的官方网站上下载最新版本的 OpenSSL。 然后,生成一对国密算法的私钥和公钥。这可以通过以下命令完成: ```shell openssl ecparam -genkey -name SM2 -out private.key openssl ec -in private.key -pubout -out public.key ``` 接下来,生成一个证书签发请求(CSR)文件,其中包含您的公钥和其他相关信息。可以使用以下命令生成 CSR 文件: ```shell openssl req -new -key private.key -out csr.csr ``` 然后,您需要将 CSR 文件发送给证书签发机构(CA)进行签发。请注意,不是所有的 CA 都支持国密证书的签发,因此您需要选择一个支持国密算法的 CA。 一旦您收到了签发的证书文件(通常是一个 PEM 格式的文件),您可以将其与私钥合并,形成一个包含完整证书链的文件。可以使用以下命令完成: ```shell openssl ec -in private.key -outform PEM -out private.pem cat public.key >> private.pem cat signed_cert.pem >> private.pem ``` 现在,您已经拥有了包含私钥和证书的 PEM 文件,可以在您的应用程序中使用它来进行加密和身份验证等操作。 请注意,以上只是一个简单的示例,实际操作可能会因具体情况而有所不同。在实际使用中,建议参考 OpenSSL 的官方文档或咨询相关专业人士以获取更详细的指导。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值