原文链接: http://blog.csdn.net/zqt520/article/details/26965797

现有的证书大都采用X。509规范,主要同以下信息组成:版本号、证书序列号、有效期、拥有者信息、颁发者信息、其他扩展信息、拥有者的公钥、CA对以上信息的签名。
OpenSSL实现了对X。509数字证书的所有操作。包括签发数字证书、解析和验证证书等。
涉及证书操作的主要函数有验证证书(验证证书链、有效期、CRL)、解析证书(获得证书的版本、序列号、颁发者信息、主题信息、公钥、有效期等)。

主要函数
1、  DER编码转换为内部结构函数
X509 *d2i_X509(X509 **cert, unsigned char **d, int len);
函数功能:把一个DER编码的证书数据转化成OpenSSL内部结构体。
参数:cert:[OUT]X509结构体。 D:[IN]DER编码的证书数据指针地址。Len证书数据长度;
返回值:编码后的X509结构体数据
2、  获得证书版本函数X509_get_version
#define X509_get_version(x)  ASN1_INTEGER_get((x)->cert_info->version)
参数:x:[IN]X509*结构体数据结构。
返回值:证书版本,数据类型“LONG”
3、  获得证书序列号函数
ASN1_INTEGER *X509_get_serialNumber(X509 *x);
返回值:证书序列号,数据类型“ASN1_INTEGER”.
4、  获得证书颁发者信息函数
X509_NAME *X509_get_issuer_name(X509 *a);
注*:X509_NAME结构体包括多个X509_NAME_ENTRY结构体。X509_NAME_ENTRY保存了颁发者的信息,这些信息包括对象和值(object 和value)。对象的类型包括国家、通用名、单位、组织、地区、邮件等。
5、  获得证书拥有者信息函数
X509_NAME *X509_get_subject_name(X509 *a);
6、  获得证书有效期的起始日期函数
#define X509_get_notBefore(x)        ((x)->cert_info->validity->notBefore)
返回值:证书起始有效期,数据类型“ASN1_TIME”
7、  获得证书有效期的终止日期函数
#define X509_get_notAfter(x)           ((x)->cert_info->validity->notAfter)
8、  获得证书公钥函数
EVP_PKEY *X509_get_pubkey(X509 *x);
9、  创建和释放证书存储区
X509_STORE *X509_STORE_new(void);
Void X509_STORE_free(X509_STORE *v);
函数功能:创建和释放一个X509_STORE结构体,主要用于验证证书。
10、向证书存储区添加证书
Int X509_STORE_add_cert(X509_STORE *ctx, X509 *x);
函数功能:添加信任的根证书到证书存储区。
返回值:1成功,否则为0
11、向证书存储区添加证书吊销列表
Int X509_STORE_add_crl(X509_STORE *ctx, X509_CRL *x);
功能:添加CRL到证书存储区。
参数:x:证书吊销列表。Ctx:证书存储区。
返回值:1成功,否则为0。
12、创建证书存储区上下文环境函数
         X509_STORE_CTX *X509_STORE_CTX_new(void);
返回值:操作成功返回证书存储区上下文环境指针,否则返回NULL。
13、释放证书存储区上下文环境
         Void X509_STORE_CTX_free(X509_STORE_CTX *ctx);
14、初始化证书存储区上下文环境函数
         Int X509_STORE_CTX_init(X509_STORE_CTX *ctx, X509_STORE *store, X509 *x509, STACK_OF(X509) *chain);
函数功能:初始化证书存储区上下文环境,设置根证书、待验证的证书、CA证书链。
15、验证证书函数
         Int X509_verify_cert(X509_STORE_CTX *ctx);
返回值:验证成功返回1,否则返回0

    1. #include <stdio.h>
    2. #include <string.h>
    3. #include <openssl/evp.h>
    4. #include <openssl/x509.h>
    5. int tX509_Verify()
    6. {
    7. unsigned char usrCertificate1[4096];
    8. unsigned long usrCertificate1Len;
    9. unsigned char usrCertificate2[4096];
    10. unsigned long usrCertificate2Len;
    11. unsigned char derCrl[4096];
    12. unsigned long derCrlLen;
    13. unsigned char derRootCert[4096];
    14. unsigned long derRooCertLen;
    15. int i,rv;
    16. X509_STORE_CTX *ctx = NULL;
    17. X509 *usrCert1 = NULL;
    18. X509 *usrCert2 = NULL;
    19. X509 *caCert = NULL;
    20. X509 *rootCert = NULL;
    21. X509_CRL *Crl = NULL;
    22. STACK_OF(X509) *caCertStack = NULL;
    23. X509_STORE *rootCertStore = NULL;
    24. int j = 0;
    25. unsigned char *pTmp = NULL;
    26. FILE *fp;
    27. fp = fopen("RayCA.cert.cer","rb");
    28. if(fp == NULL){
    29. perror("open file failed\n");
    30. return -1;
    31. }
    32. derRooCertLen = fread(derRootCert,1,4096,fp);
    33. fclose(fp);
    34. fp = fopen("crl.crl","rb");
    35. if(fp == NULL){
    36. perror("open file failed\n");
    37. return -1;
    38. }
    39. derCrlLen = fread(derCrl,1,4096,fp);
    40. fclose(fp);
    41. fp = fopen("sangerhoo_req.pem.cert.cer","rb");
    42. if(fp == NULL){
    43. perror("open file failed\n");
    44. return -1;
    45. }
    46. usrCertificate1Len = fread(usrCertificate1,1,4096,fp);
    47. fclose(fp);
    48. fp = fopen("myserver.cert.cer","rb");
    49. if(fp == NULL){
    50. perror("open file failed\n");
    51. return -1;
    52. }
    53. usrCertificate2Len = fread(usrCertificate2,1,4096,fp);
    54. fclose(fp);
    55. printf("1\n");
    56. pTmp =  derRootCert;
    57. rootCert = d2i_X509(NULL,(unsigned const char **)&pTmp,derRooCertLen);
    58. if( NULL == rootCert){
    59. printf("d2i_X509 failed1,ERR_get_error=%s\n",ERR_reason_error_string(ERR_get_error()));
    60. return -1;
    61. }
    62. printf("2\n");
    63. pTmp = usrCertificate1;
    64. usrCert1 = d2i_X509(NULL,(unsigned const char **)&pTmp,usrCertificate1Len);
    65. if(usrCert1 == NULL){
    66. perror("d2i_X509 failed\n");
    67. return -1;
    68. }
    69. printf("3\n");
    70. pTmp = usrCertificate2;
    71. usrCert2 = d2i_X509(NULL,(unsigned const char **)&pTmp,usrCertificate2Len);
    72. if(usrCert2 == NULL){
    73. perror("d2i_X509 failed\n");
    74. return -1;
    75. }
    76. printf("4\n");
    77. pTmp = derCrl;
    78. Crl = d2i_X509_CRL(NULL,(unsigned const char **)&pTmp,derCrlLen);
    79. if(Crl == NULL){
    80. perror("d2i_X509 failed\n");
    81. return -1;
    82. }
    83. printf("5\n");
    84. rootCertStore = X509_STORE_new();
    85. X509_STORE_add_cert(rootCertStore,rootCert);
    86. X509_STORE_set_flags(rootCertStore,X509_V_FLAG_CRL_CHECK);
    87. X509_STORE_add_crl(rootCertStore,Crl);
    88. printf("6\n");
    89. rv = X509_STORE_CTX_init(ctx,rootCertStore,usrCert1,caCertStack);
    90. printf("1234\n");
    91. if(rv != 1){
    92. perror("X509_STORE_CTX_init failed\n");
    93. X509_free(usrCert1);
    94. X509_free(usrCert2);
    95. X509_free(rootCert);
    96. X509_STORE_CTX_cleanup(ctx);
    97. X509_STORE_CTX_free(ctx);
    98. X509_STORE_free(rootCertStore);
    99. return -1;
    100. }
    101. rv = X509_verify_cert(ctx);
    102. if(rv != 1){
    103. printf("verify usercert1 failed err=%d,info:%s\n",ctx->error,X509_verify_cert_error_string(ctx->error));
    104. }else{
    105. printf("verify usercert1 ok\n");
    106. }
    107. rv = X509_STORE_CTX_init(ctx,rootCertStore,usrCert2,caCertStack);
    108. if(rv != 1){
    109. perror("X509_STORE_CTX_init failed\n");
    110. X509_free(usrCert1);
    111. X509_free(usrCert2);
    112. X509_free(rootCert);
    113. X509_STORE_CTX_cleanup(ctx);
    114. X509_STORE_CTX_free(ctx);
    115. X509_STORE_free(rootCertStore);
    116. return -1;
    117. }
    118. rv = X509_verify_cert(ctx);
    119. if(rv != 1){
    120. printf("verify usercert2 failed err=%d,info:%s\n",ctx->error,X509_verify_cert_error_string(ctx->error));
    121. }else{
    122. printf("verify usercert2 ok\n");
    123. }
    124. X509_free(usrCert1);
    125. X509_free(usrCert2);
    126. X509_free(rootCert);
    127. X509_STORE_CTX_cleanup(ctx);
    128. X509_STORE_CTX_free(ctx);
    129. X509_STORE_free(rootCertStore);
    130. return 0;
    131. }
    132. int main()
    133. {
    134. tX509_Verify();
    135. }

最新文章

  1. mciSendString 的两个小坑
  2. 试用Jenkins 2 的 Pipeline 项目
  3. Memcached缓存在.Net 中的使用(memcacheddotnet)
  4. cortex-a8硬件基础练习
  5. include&lt;stdio.h&gt; 和include&lt;iostream.h&gt;的区别
  6. 用Vue.js和Webpack开发Web在线钢琴
  7. 使用Pechkin将HTML网页转换为PDF
  8. Cookie Session和自定义分页
  9. Django 框架基础
  10. jQuery 让input里面的内容可以布局到页面上
  11. css之line-height及图片文字垂直居中
  12. Strom的集群停止以及启动
  13. php中json_decode及foreach使用总结
  14. 在linux环境下mongodb的安装和启动
  15. springboot整合rabbirmq(3.7.9)中使用mandatory参数获取匹配失败的消息以及存入rabbitmq备份交换器中!
  16. css-position属性实例2
  17. ef SQL Server 版本不支持数据类型“datetime2”
  18. High-speed Charting Control--MFC绘制图表(折线图、饼图、柱形图)控件
  19. spring中 context:property-placeholder 导入多个独立的 .properties配置文件
  20. Android教程:wifi热点问题

热门文章

  1. Codeforces 490F Treeland Tour 树形dp
  2. python中简单文件的输入三种方式
  3. Cpu 常见系列以及型号
  4. Spring框架学习08——自动代理方式实现AOP
  5. Spring 自动定时任务配置
  6. VB.NET只允许打开一个实例
  7. Codeforces.547D.Mike and Fish(思路 欧拉回路)
  8. Wamp下安装Memcached
  9. Content-type详解
  10. only_full_group_by的注意事项