原文链接: http://blog.csdn.net/zqt520/article/details/26965797

现有的证书大都采用X。509规范,主要同以下信息组成:版本号、证书序列号、有效期、拥有者信息、颁发者信息、其他扩展信息、拥有者的公钥、CA对以上信息的签名。
OpenSSL实现了对X。509数字证书的所有操作。包括签发数字证书、解析和验证证书等。
涉及证书操作的主要函数有验证证书(验证证书链、有效期、CRL)、解析证书(获得证书的版本、序列号、颁发者信息、主题信息、公钥、有效期等)。

主要函数
1、  DER编码转换为内部结构函数
X509 *d2i_X509(X509 **cert, unsigned char **d, int len);
函数功能:把一个DER编码的证书数据转化成OpenSSL内部结构体。
参数:cert:[OUT]X509结构体。 D:[IN]DER编码的证书数据指针地址。Len证书数据长度;
返回值:编码后的X509结构体数据
2、  获得证书版本函数X509_get_version
#define X509_get_version(x)  ASN1_INTEGER_get((x)->cert_info->version)
参数:x:[IN]X509*结构体数据结构。
返回值:证书版本,数据类型“LONG”
3、  获得证书序列号函数
ASN1_INTEGER *X509_get_serialNumber(X509 *x);
返回值:证书序列号,数据类型“ASN1_INTEGER”.
4、  获得证书颁发者信息函数
X509_NAME *X509_get_issuer_name(X509 *a);
注*:X509_NAME结构体包括多个X509_NAME_ENTRY结构体。X509_NAME_ENTRY保存了颁发者的信息,这些信息包括对象和值(object 和value)。对象的类型包括国家、通用名、单位、组织、地区、邮件等。
5、  获得证书拥有者信息函数
X509_NAME *X509_get_subject_name(X509 *a);
6、  获得证书有效期的起始日期函数
#define X509_get_notBefore(x)        ((x)->cert_info->validity->notBefore)
返回值:证书起始有效期,数据类型“ASN1_TIME”
7、  获得证书有效期的终止日期函数
#define X509_get_notAfter(x)           ((x)->cert_info->validity->notAfter)
8、  获得证书公钥函数
EVP_PKEY *X509_get_pubkey(X509 *x);
9、  创建和释放证书存储区
X509_STORE *X509_STORE_new(void);
Void X509_STORE_free(X509_STORE *v);
函数功能:创建和释放一个X509_STORE结构体,主要用于验证证书。
10、向证书存储区添加证书
Int X509_STORE_add_cert(X509_STORE *ctx, X509 *x);
函数功能:添加信任的根证书到证书存储区。
返回值:1成功,否则为0
11、向证书存储区添加证书吊销列表
Int X509_STORE_add_crl(X509_STORE *ctx, X509_CRL *x);
功能:添加CRL到证书存储区。
参数:x:证书吊销列表。Ctx:证书存储区。
返回值:1成功,否则为0。
12、创建证书存储区上下文环境函数
         X509_STORE_CTX *X509_STORE_CTX_new(void);
返回值:操作成功返回证书存储区上下文环境指针,否则返回NULL。
13、释放证书存储区上下文环境
         Void X509_STORE_CTX_free(X509_STORE_CTX *ctx);
14、初始化证书存储区上下文环境函数
         Int X509_STORE_CTX_init(X509_STORE_CTX *ctx, X509_STORE *store, X509 *x509, STACK_OF(X509) *chain);
函数功能:初始化证书存储区上下文环境,设置根证书、待验证的证书、CA证书链。
15、验证证书函数
         Int X509_verify_cert(X509_STORE_CTX *ctx);
返回值:验证成功返回1,否则返回0

    1. #include <stdio.h>
    2. #include <string.h>
    3. #include <openssl/evp.h>
    4. #include <openssl/x509.h>
    5. int tX509_Verify()
    6. {
    7. unsigned char usrCertificate1[4096];
    8. unsigned long usrCertificate1Len;
    9. unsigned char usrCertificate2[4096];
    10. unsigned long usrCertificate2Len;
    11. unsigned char derCrl[4096];
    12. unsigned long derCrlLen;
    13. unsigned char derRootCert[4096];
    14. unsigned long derRooCertLen;
    15. int i,rv;
    16. X509_STORE_CTX *ctx = NULL;
    17. X509 *usrCert1 = NULL;
    18. X509 *usrCert2 = NULL;
    19. X509 *caCert = NULL;
    20. X509 *rootCert = NULL;
    21. X509_CRL *Crl = NULL;
    22. STACK_OF(X509) *caCertStack = NULL;
    23. X509_STORE *rootCertStore = NULL;
    24. int j = 0;
    25. unsigned char *pTmp = NULL;
    26. FILE *fp;
    27. fp = fopen("RayCA.cert.cer","rb");
    28. if(fp == NULL){
    29. perror("open file failed\n");
    30. return -1;
    31. }
    32. derRooCertLen = fread(derRootCert,1,4096,fp);
    33. fclose(fp);
    34. fp = fopen("crl.crl","rb");
    35. if(fp == NULL){
    36. perror("open file failed\n");
    37. return -1;
    38. }
    39. derCrlLen = fread(derCrl,1,4096,fp);
    40. fclose(fp);
    41. fp = fopen("sangerhoo_req.pem.cert.cer","rb");
    42. if(fp == NULL){
    43. perror("open file failed\n");
    44. return -1;
    45. }
    46. usrCertificate1Len = fread(usrCertificate1,1,4096,fp);
    47. fclose(fp);
    48. fp = fopen("myserver.cert.cer","rb");
    49. if(fp == NULL){
    50. perror("open file failed\n");
    51. return -1;
    52. }
    53. usrCertificate2Len = fread(usrCertificate2,1,4096,fp);
    54. fclose(fp);
    55. printf("1\n");
    56. pTmp =  derRootCert;
    57. rootCert = d2i_X509(NULL,(unsigned const char **)&pTmp,derRooCertLen);
    58. if( NULL == rootCert){
    59. printf("d2i_X509 failed1,ERR_get_error=%s\n",ERR_reason_error_string(ERR_get_error()));
    60. return -1;
    61. }
    62. printf("2\n");
    63. pTmp = usrCertificate1;
    64. usrCert1 = d2i_X509(NULL,(unsigned const char **)&pTmp,usrCertificate1Len);
    65. if(usrCert1 == NULL){
    66. perror("d2i_X509 failed\n");
    67. return -1;
    68. }
    69. printf("3\n");
    70. pTmp = usrCertificate2;
    71. usrCert2 = d2i_X509(NULL,(unsigned const char **)&pTmp,usrCertificate2Len);
    72. if(usrCert2 == NULL){
    73. perror("d2i_X509 failed\n");
    74. return -1;
    75. }
    76. printf("4\n");
    77. pTmp = derCrl;
    78. Crl = d2i_X509_CRL(NULL,(unsigned const char **)&pTmp,derCrlLen);
    79. if(Crl == NULL){
    80. perror("d2i_X509 failed\n");
    81. return -1;
    82. }
    83. printf("5\n");
    84. rootCertStore = X509_STORE_new();
    85. X509_STORE_add_cert(rootCertStore,rootCert);
    86. X509_STORE_set_flags(rootCertStore,X509_V_FLAG_CRL_CHECK);
    87. X509_STORE_add_crl(rootCertStore,Crl);
    88. printf("6\n");
    89. rv = X509_STORE_CTX_init(ctx,rootCertStore,usrCert1,caCertStack);
    90. printf("1234\n");
    91. if(rv != 1){
    92. perror("X509_STORE_CTX_init failed\n");
    93. X509_free(usrCert1);
    94. X509_free(usrCert2);
    95. X509_free(rootCert);
    96. X509_STORE_CTX_cleanup(ctx);
    97. X509_STORE_CTX_free(ctx);
    98. X509_STORE_free(rootCertStore);
    99. return -1;
    100. }
    101. rv = X509_verify_cert(ctx);
    102. if(rv != 1){
    103. printf("verify usercert1 failed err=%d,info:%s\n",ctx->error,X509_verify_cert_error_string(ctx->error));
    104. }else{
    105. printf("verify usercert1 ok\n");
    106. }
    107. rv = X509_STORE_CTX_init(ctx,rootCertStore,usrCert2,caCertStack);
    108. if(rv != 1){
    109. perror("X509_STORE_CTX_init failed\n");
    110. X509_free(usrCert1);
    111. X509_free(usrCert2);
    112. X509_free(rootCert);
    113. X509_STORE_CTX_cleanup(ctx);
    114. X509_STORE_CTX_free(ctx);
    115. X509_STORE_free(rootCertStore);
    116. return -1;
    117. }
    118. rv = X509_verify_cert(ctx);
    119. if(rv != 1){
    120. printf("verify usercert2 failed err=%d,info:%s\n",ctx->error,X509_verify_cert_error_string(ctx->error));
    121. }else{
    122. printf("verify usercert2 ok\n");
    123. }
    124. X509_free(usrCert1);
    125. X509_free(usrCert2);
    126. X509_free(rootCert);
    127. X509_STORE_CTX_cleanup(ctx);
    128. X509_STORE_CTX_free(ctx);
    129. X509_STORE_free(rootCertStore);
    130. return 0;
    131. }
    132. int main()
    133. {
    134. tX509_Verify();
    135. }

openssl - X509证书操作函数的更多相关文章

  1. Openssl的证书操作

    先假设自己是一个CA,而且是一个root CA,Cliu8CA 生成一个CA的private key openssl genrsa -out caprivate.key 1024 当然可以跟密码 op ...

  2. CSP:使用CryptoAPI解码X509证书内容

    微软的CryptoAPI提供了一套解码X509证书的函数,一个X509证书解码之后,得到一个PCCERT_CONTEXT类型的结构体指针. 通过该结构体,我们就能够获取想要的证书项和属性等. X509 ...

  3. PHP的OpenSSL加密扩展学习(三):证书操作

    关于对称和非对称的加密操作,我们已经学习完两篇文章的内容了,接下来,我们就继续学习关于证书的生成. 生成 CSR 证书签名请求 CSR 是用于生成证书的签名请求,在 CSR 中,我们需要一些 dn 信 ...

  4. OpenSSL 使用拾遗(二)---- X509 证书的 SKID/AKID 字段

    SKID(证书使用者密钥标识符,subject key identifier 的简称)和 AKID(证书颁发机构密钥标识符,authority key identifier 的简称)是 X509 证书 ...

  5. 通过OpenSSL解码X509证书文件

    在Windows平台下.假设要解析一个X509证书文件,最直接的办法是使用微软的CryptoAPI. 可是在非Windows平台下,就仅仅能使用强大的开源跨平台库OpenSSL了.一个X509证书通过 ...

  6. 通过OpenSSL解析X509证书基本项

    在之前的文章"通过OpenSSL解码X509证书文件"里.讲述了怎样使用OpenSSL将证书文件解码,得到证书上下文结构体X509的方法. 以下我们接着讲述怎样通过证书上下文结构体 ...

  7. 使用OpenSSL证书操作详解

    一.OpenSSL简介 OpenSSL支持多种秘钥算法,包括RSA.DSA.ECDSA,RSA使用比较普遍.官网地址:https://www.openssl.org/,一般CeontOS系统都装有Op ...

  8. 【openssl】利用openssl完成X509证书和PFX证书之间的互转

    利用openssl完成X509证书和PFX证书之间的互转 # OpenSSL的下载与安装: 1.下载地址: 官方网址—— https://www.openssl.org/source/ OpenSSL ...

  9. openssl解析国密X509证书

    openssl解析国密X509证书,把公钥拿出来重写一下就行了        x = strToX509(pbCert, pulCertLen);dwRet = getCertPubKey(x, &a ...

随机推荐

  1. CDQ分治求前缀和

    #include<bits/stdc++.h> using namespace std; ; int n,a_tot,q_tot,ans[N]; ]; struct query { int ...

  2. 【Java】 剑指offer(28) 对称的二叉树

    本文参考自<剑指offer>一书,代码采用Java语言. 更多:<剑指Offer>Java实现合集   题目 请实现一个函数,用来判断一棵二叉树是不是对称的.如果一棵二叉树和它 ...

  3. FZU 2150 Fire Game(双起点)【BFS】

    <题目链接> 题目大意: 两个熊孩子在n*m的平地上放火玩,#表示草,两个熊孩子分别选一个#格子点火,火可以向上向下向左向右在有草的格子蔓延,点火的地方时间为0,蔓延至下一格的时间依次加一 ...

  4. react-router v4 路由规则解析

    前言 react-router升级到4之后,跟前面版本比有了很大的差别. 例如包的拆分,动态路由等详细的差别就不说了,各位大神的总结也很到位,详细可以点击看看,All About React Rout ...

  5. dns安全可视化 设计

    这么设计 dns 常见的 安全分类.显示出来. dns 的安全数据,显示出来. 各种相关数据. 展示方式, 图标,饼图,柱状图等等,多屏拼接. 前端的可视化展示 方式 由 文慧 提供 或者实现. 相关 ...

  6. BZOJ.4241.历史研究(回滚莫队 分块)

    题目链接 \(Description\) 长度为n的数列,m次询问,每次询问一段区间最大的 \(A_i*tm_i\) (重要度*出现次数) \(Solution\) 好像可以用莫队做,但是取max的操 ...

  7. C++ 经典知识点面试题

    1.指针的优点和缺点 优点:灵活高效 (1)提高程序的编译效率和执行速度(数组下标往下移时,需要使用乘法和加法,而指针直接使用++即可) (2)通过指针可使用主调函数和被调函数之间共享变量或数据结构, ...

  8. HTML5开发学习:本地存储Web Sql Database

       Web Sql Database,中文翻译作"本地数据库",是随着HTML5规范加入的在浏览器端运行的轻量级数据库.    在HTML5中,大大丰富了客户端本地可以存储的内容 ...

  9. 多线程里面this.getName()和currentThread.getName()有什么区别

    public class hello extends Thread { public hello(){ System.out.println("Thread.currentThread(). ...

  10. Unity脚本-Rotate旋转相关知识点

    1,Transform旋转   transform.Rotate(X, Y, Z);//分别绕X,Y,Z轴旋转,可写为绕某个轴旋转,栗子transform.Rotate(0, 90, 0);   tr ...