经过OpenSSL解码X509证书文件

        在Windows平台下。假设要解析一个X509证书文件,最直接的办法是使用微软的CryptoAPI。函数

但是在非Windows平台下,就仅仅能使用强大的开源跨平台库OpenSSL了。一个X509证书经过OpenSSL解码以后,获得一个X509类型的结构体指针。加密

经过该结构体,咱们就可以获取想要的证书项和属性等。spa

        X509证书文件,依据封装的不一样。主要有下面三种类型:.net

*.cer:单个X509证书文件,不私钥,可以是二进制和Base64格式。该类型的证书最多见;指针

*.p7b:PKCS#7格式的证书链文件。包括一个或多个X509证书。不含私钥。code

一般从CA中心申请RSA证书时。返回的签名证书就是p7b格式的证书文件;对象

*.pfx:PKCS#12格式的证书文件,可以包括一个或者多个X509证书,含有私钥,通常有password保护。一般从CA中心申请RSA证书时。加密证书和RSA加密私钥就是一个pfx格式的文件返回。blog

        如下,针对这三种类型的证书文件,使用OpenSSL进行解码,获得相应的X509结构体指针。需要注意的是,演示样例代码中的证书文件内容都是指二进制数据,假设证书文件自己使用的Base64格式。从文件读取以后,需要将Base64格式的内容转化为二进制数据,才干使用如下的解码函数。内存

1、解码CER证书文件get

        CER格式的文件最简单,仅仅需要调用API d2i_X509()就能够。

演示样例代码例如如下(lpCertData为二进制数据):

m_pX509 = d2i_X509(NULL, (unsigned char const **)&lpCertData, ulDataLen);
if (m_pX509 == NULL) 
{
	return CERT_ERR_FAILED;
}

2、解码P7B证书文件

        由于P7B是个证书链文件,理论上可以包括多个X509证书。但是实际应用中,每每仅仅包括一个文件。因此咱们仅仅处理第一个证书。

演示样例代码例如如下:

int rv = 0;
int nid = 0;
PKCS7* p7 = NULL;
STACK_OF(X509) *certs = NULL;
BIO* bio = BIO_new(BIO_s_mem());
// 解码p7b内容
rv = BIO_write(bio, lpCertData, ulDataLen);
p7 = d2i_PKCS7_bio(bio, NULL);
BIO_free(bio);
// 获取P7的详细格式
nid = OBJ_obj2nid(p7->type);
if(nid == NID_pkcs7_signed) 
{
    certs = p7->d.sign->cert;
} 
else if(nid == NID_pkcs7_signedAndEnveloped) 
{
    certs = p7->d.signed_and_enveloped->cert;
}
// 仅仅支持单证书的p7b
m_pX509 = sk_X509_value(certs, 0);
if (m_pX509 == NULL) 
{
    return CERT_ERR_FAILED;
}
        如在特殊的状况下。需要处理整个证书链中的所有证书。则仅仅需要循环调用sk_X509_value()知道返回为NULL为止。

3、解码PFX证书文件

        解码PFX证书时,其实是获取X509证书、私钥数据和CA证书链一系列对象,同一时候需要校验PFX的password。演示样例代码例如如下:

int rv = 0;
PKCS12 *p12 = NULL;
EVP_PKEY *pkey = NULL;
STACK_OF(X509) *ca = NULL;
BIO *bio; 
// 解码P12内容
bio = BIO_new(BIO_s_mem());
rv = BIO_write(bio, lpCertData, ulDataLen);
p12 = d2i_PKCS12_bio(bio, NULL);
BIO_free_all(bio); 
// 获取证书对象
rv = PKCS12_parse(p12, lpscPassword, &pkey, &m_pX509, &ca);
if (!rv || !m_pX509)
{
	rv = CERT_ERR_FAILED;
	goto FREE_MEMORY;
}
// 释放内存
FREE_MEMORY:
PKCS12_free(p12);
EVP_PKEY_free(pkey);
sk_X509_free(ca);

        至此。三种常见证书文件的解码以完毕,经过解码获得的证书上下文结构体指针m_pX509。经过该指针就可以解析证书的项和扩展属性了。

详细的解析方法,将在兴许的Blog中逐一介绍。

相关博文:经过OpenSSL解析证书基本项

相关文章
相关标签/搜索