mmm*_*mmm 8 c openssl certificate x509certificate x509
我有X509格式的证书.这是函数中的输入参数.我想要做的是验证证书的有效性.怎么做到呢?
X509_verify_cert();
Run Code Online (Sandbox Code Playgroud)
我找到了这个功能,但这不接受X509*证书,它接受X509_store而我只有一个X509.
最诚挚的问候.
mmm*_*mmm 16
我在这里只是发布我的答案,因为我发现上面的评论.
我没有证书链,所以在我正在做的工作中,我只有一个由我以编程方式生成的证书.我想检查它的有效性,所以我创建了以下函数,它在其他函数中检查证书与其自身,以验证它的有效性.
void check_certificate_validaty(X509* certificate)
{
int status;
X509_STORE_CTX *ctx;
ctx = X509_STORE_CTX_new();
X509_STORE *store = X509_STORE_new();
X509_STORE_add_cert(store, certificate);
X509_STORE_CTX_init(ctx, store, certificate, NULL);
status = X509_verify_cert(ctx);
if(status == 1)
{
printf("Certificate verified ok\n");
}else
{
printf("%s\n", X509_verify_cert_error_string(ctx->error));
}
}
Run Code Online (Sandbox Code Playgroud)
希望这有助于某人:)
要验证证书签名,您需要颁发者证书的公钥。此颁发者证书的签名通过另一个颁发证书(或受信任的根证书)进行验证。因此,如果证书的签名一路向上验证到受信任的根,那么该证书就被认为是受信任的。
自签名证书的签名使用自己的公钥进行验证,如下例所示:
int verify_cert(const char* pem_c_str)
{
BIO *bio_mem = BIO_new(BIO_s_mem());
BIO_puts(bio_mem, pem_c_str);
X509 * x509 = PEM_read_bio_X509(bio_mem, NULL, NULL, NULL);
EVP_PKEY *pkey=X509_get_pubkey(x509);
int r= X509_verify(x509, pkey);
EVP_PKEY_free(pkey);
BIO_free(bio_mem);
X509_free(x509);
return r;
}
Run Code Online (Sandbox Code Playgroud)
来自:http : //www.zedwood.com/article/openssl-c-verify-self-signed-certificate-signature
| 归档时间: |
|
| 查看次数: |
13307 次 |
| 最近记录: |