在Windows平台下,如果要解析一个X509证书文件,最直接的办法是使用微软的CryptoAPI。但是在非Windows平台下,就只能使用强大的开源跨平台库OpenSSL了。一个X509证书通过OpenSSL解码之后,得到一个X509类型的结构体指针。通过该结构体,我们就可以获取想要的证书项和属性等。
X509证书文件,根据封装的不同,主要有以下三种类型:
*.cer:单个X509证书文件,不私钥,可以是二进制和Base64格式。该类型的证书最常见;
*.p7b:PKCS#7格式的证书链文件,包含一个或多个X509证书,不含私钥。通常从CA中心申请RSA证书时,返回的签名证书就是p7b格式的证书文件;
*.pfx:PKCS#12格式的证书文件,可以包含一个或者多个X509证书,含有私钥,一般有密码保护。通常从CA中心申请RSA证书时,加密证书和RSA加密私钥就是一个pfx格式的文件返回。
下面,针对这三种类型的证书文件,使用OpenSSL进行解码,得到对应的X509结构体指针。需要注意的是,示例代码中的证书文件内容都是指二进制数据,如果证书文件本身使用的Base64格式,从文件读取之后,需要将Base64格式的内容转化为二进制数据,才能使用下面的解码函数。
一、解码CER证书文件
CER格式的文件最简单,只需要调用API d2i_X509()即可。示例代码如下(lpCertData为二进制数据):
m_pX509 = d2i_X509(NULL, (unsigned char const **)&lpCertData, ulDataLen); if (m_pX509 == NULL) { return CERT_ERR_FAILED; }
二、解码P7B证书文件
由于P7B是个证书链文件,理论上可以包含多个X509证书。但是实际应用中,往往只包含一个文件,所以我们只处理第一个证书。示例代码如下:
int rv = 0; int nid = 0; PKCS7* p7 = NULL; STACK_OF(X509) *certs = NULL; BIO* bio = BIO_new(BIO_s_mem()); // 解码p7b内容 rv = BIO_write(bio, lpCertData, ulDataLen); p7 = d2i_PKCS7_bio(bio, NULL); BIO_free(bio); // 获取P7的具体格式 nid = OBJ_obj2nid(p7->type); if(nid == NID_pkcs7_signed) { <span style="white-space:pre"> </span>certs = p7->d.sign->cert; } else if(nid == NID_pkcs7_signedAndEnveloped) { <span style="white-space:pre"> </span>certs = p7->d.signed_and_enveloped->cert; } // 只支持单证书的p7b m_pX509 = sk_X509_value(certs, 0); if (m_pX509 == NULL) { <span style="white-space:pre"> </span>return CERT_ERR_FAILED; }如在特殊的情况下,需要处理整个证书链中的所有证书,则只需要循环调用sk_X509_value()知道返回为NULL为止。
三、解码PFX证书文件
解码PFX证书时,实际上是获取X509证书、私钥数据和CA证书链一系列对象,同时需要校验PFX的密码。示例代码如下:
int rv = 0; PKCS12 *p12 = NULL; EVP_PKEY *pkey = NULL; STACK_OF(X509) *ca = NULL; BIO *bio; // 解码P12内容 bio = BIO_new(BIO_s_mem()); rv = BIO_write(bio, lpCertData, ulDataLen); p12 = d2i_PKCS12_bio(bio, NULL); BIO_free_all(bio); // 获取证书对象 rv = PKCS12_parse(p12, lpscPassword, &pkey, &m_pX509, &ca); if (!rv || !m_pX509) { rv = CERT_ERR_FAILED; goto FREE_MEMORY; } // 释放内存 FREE_MEMORY: PKCS12_free(p12); EVP_PKEY_free(pkey); sk_X509_free(ca);
至此,三种常见证书文件的解码以完成,通过解码得到的证书上下文结构体指针m_pX509,通过该指针就可以解析证书的项和扩展属性了。具体的解析方法,将在后续的Blog中逐一介绍。
版权声明:本文为博主原创文章,未经博主允许不得转载。
原文地址:http://blog.csdn.net/yyfzy/article/details/46682207