通过OpenSSL解码X509证书文件

        在Windows平台下。假设要解析一个X509证书文件,最直接的办法是使用微软的CryptoAPI。

可是在非Windows平台下,就仅仅能使用强大的开源跨平台库OpenSSL了。一个X509证书通过OpenSSL解码之后,得到一个X509类型的结构体指针。

通过该结构体,我们就能够获取想要的证书项和属性等。

        X509证书文件,依据封装的不同。主要有下面三种类型:

*.cer:单个X509证书文件,不私钥,能够是二进制和Base64格式。该类型的证书最常见;

*.p7b:PKCS#7格式的证书链文件。包括一个或多个X509证书。不含私钥。

通常从CA中心申请RSA证书时。返回的签名证书就是p7b格式的证书文件;

*.pfx:PKCS#12格式的证书文件,能够包括一个或者多个X509证书,含有私钥,一般有password保护。通常从CA中心申请RSA证书时。加密证书和RSA加密私钥就是一个pfx格式的文件返回。

        以下,针对这三种类型的证书文件,使用OpenSSL进行解码,得到相应的X509结构体指针。须要注意的是,演示样例代码中的证书文件内容都是指二进制数据,假设证书文件本身使用的Base64格式。从文件读取之后,须要将Base64格式的内容转化为二进制数据,才干使用以下的解码函数。

一、解码CER证书文件

        CER格式的文件最简单,仅仅须要调用API d2i_X509()就可以。

演示样例代码例如以下(lpCertData为二进制数据):

m_pX509 = d2i_X509(NULL, (unsigned char const **)&lpCertData, ulDataLen);
if (m_pX509 == NULL) 
{
	return CERT_ERR_FAILED;
}

二、解码P7B证书文件

        因为P7B是个证书链文件,理论上能够包括多个X509证书。可是实际应用中,往往仅仅包括一个文件。所以我们仅仅处理第一个证书。

演示样例代码例如以下:

int rv = 0;
int nid = 0;
PKCS7* p7 = NULL;
STACK_OF(X509) *certs = NULL;
BIO* bio = BIO_new(BIO_s_mem());
// 解码p7b内容
rv = BIO_write(bio, lpCertData, ulDataLen);
p7 = d2i_PKCS7_bio(bio, NULL);
BIO_free(bio);
// 获取P7的详细格式
nid = OBJ_obj2nid(p7->type);
if(nid == NID_pkcs7_signed) 
{
    certs = p7->d.sign->cert;
} 
else if(nid == NID_pkcs7_signedAndEnveloped) 
{
    certs = p7->d.signed_and_enveloped->cert;
}
// 仅仅支持单证书的p7b
m_pX509 = sk_X509_value(certs, 0);
if (m_pX509 == NULL) 
{
    return CERT_ERR_FAILED;
}
        如在特殊的情况下。须要处理整个证书链中的全部证书。则仅仅须要循环调用sk_X509_value()知道返回为NULL为止。

三、解码PFX证书文件

        解码PFX证书时,实际上是获取X509证书、私钥数据和CA证书链一系列对象,同一时候须要校验PFX的password。演示样例代码例如以下:

int rv = 0;
PKCS12 *p12 = NULL;
EVP_PKEY *pkey = NULL;
STACK_OF(X509) *ca = NULL;
BIO *bio; 
// 解码P12内容
bio = BIO_new(BIO_s_mem());
rv = BIO_write(bio, lpCertData, ulDataLen);
p12 = d2i_PKCS12_bio(bio, NULL);
BIO_free_all(bio); 
// 获取证书对象
rv = PKCS12_parse(p12, lpscPassword, &pkey, &m_pX509, &ca);
if (!rv || !m_pX509)
{
	rv = CERT_ERR_FAILED;
	goto FREE_MEMORY;
}
// 释放内存
FREE_MEMORY:
PKCS12_free(p12);
EVP_PKEY_free(pkey);
sk_X509_free(ca);

        至此。三种常见证书文件的解码以完毕,通过解码得到的证书上下文结构体指针m_pX509。通过该指针就能够解析证书的项和扩展属性了。

详细的解析方法,将在兴许的Blog中逐一介绍。

相关博文:通过OpenSSL解析证书基本项

DER(Distinguished Encoding Rules)是X.690标准定义的一种二进制编码规则,用于表示各类数据结构,包括X.509数字证书。在C语言中解析DER格式的X.509证书,一般涉及到使用开源库,如openssl或者libxml2,因为它们提供了函数来处理二进制证书数据。 以下是一个简单的步骤概述: 1. **引入库函数**:首先,你需要包含openssl库,例如`#include <openssl/x509.h>`。 2. **加载证书数据**:将从文件、网络或者其他来源获取到的DER格式的证书字符串读取到一个`unsigned char *`数组或者`const unsigned char * const der_data`中。 ```c unsigned char der_data[] = "..."; // 证书的二进制数据 size_t der_len = strlen(der_data); ``` 3. **解码证书**:调用`X509.Parse`或`PEM_read_X509`函数尝试解析证书,如果成功会返回一个`X509 *`类型的指针,代表解析后的X.509结构。 ```c X509 *cert = PEM_read_X509(NULL, der_data, NULL, NULL); ``` 4. **检查解析结果**:检查证书是否解析成功,通常会检查`cert`是否为NULL。 5. **访问证书信息**:解析完成后,你可以通过`X509_get_subject_name`,`X509_get_issuer_name`,`X509_get_notBefore`,`X509_get_notAfter`等函数获取证书的主体、签发者、有效期等信息。 ```c ASN1_NAME *subject = X509_get_subject_name(cert); ``` 6. **清理**:完成操作后,别忘了释放内存,如`X509_free(cert)`。 ```c X509_free(cert); ``` 请注意,这只是一个基本示例,实际使用中可能需要处理错误情况,并且对于复杂的证书,可能还需要遍历更多的内部结构来获取所有所需的信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值