当前位置: 首页 > news >正文

OpenSSL 签名验证详解:PKCS7* p7、cafile 与 RSA 验签实现

OpenSSL 签名验证详解:PKCS7* p7、cafile 与 RSA 验签实现

摘要

本文深入剖析 OpenSSL 中 PKCS7* p7 数据结构和 cafile 的作用及相互关系,详细讲解基于 OpenSSL 的 RSA 验签字符串的 C 语言实现,涵盖签名解析、证书加载、验证流程及关键要点,助力开发者掌握数字签名验证技术,确保数据完整性和来源可靠性。

一、PKCS7* p7 与 cafile 的关键作用

(一)PKCS7* p7:签名数据的核心载体

  1. 结构与内容

    • PKCS#7(Public Key Cryptography Standards #7)标准涵盖数字签名、证书、数据加密及消息认证。PKCS7* p7 是处理 PKCS#7 格式数字签名的关键数据结构,通过 d2i_PKCS7_bio() 函数将 DER 编码的 PKCS#7 数据解析为该结构体。
    • p7 包含丰富的签名信息,如签名者信息、签名算法、签名数据及证书链等。在验证签名时,PKCS7_verify() 函数利用这些信息验证签名有效性、检查证书链完整性,确保数据未被篡改。
  2. 缺失影响

    PKCS7* p7 = d2i_PKCS7_bio(signp7_mem, 0);
    if (p7 == NULL) {// 无法获取签名信息,验证过程无法进行
    }
    
    • 若缺失 p7,将无法读取签名数据,整个验证过程直接失败,相当于没有验证对象。
  3. 释放内存

    • 使用完毕后,需调用 PKCS7_free(p7); 释放结构体,避免内存泄漏。

(二)cafile:信任链的根基

  1. 作用与使用

    • cafile 是包含根证书或中间证书的 CA(Certificate Authority,证书颁发机构)证书文件,用于建立信任链,验证签名者证书合法性,是数字签名验证的信任锚点。
    • 在代码中,通过 X509_STORE_load_locations(store, cafile, NULL) 将 CA 证书加载到证书库。PKCS7_verify() 函数利用加载的 CA 证书验证签名者证书,检查证书链完整性,确认签名者证书由可信 CA 签发。
  2. 缺失影响

    if (!X509_STORE_load_locations(store, cafile, NULL)) {LOG_ERR("Load CA file %s fail\n", cafile);// 无法建立信任链,验证过程无法完成return CRYPTO_FAIL;
    }
    
    • cafile 缺失或无效,无法验证签名者证书真实性,无法确认签名者身份,相当于有签名但无法确认其真实性,验证过程无法完成。
  3. 两者关系

    • p7 是验证对象(要验证什么),cafile 是验证依据(如何验证),二者缺一不可,只有结合才能完成完整的签名验证过程。

二、OpenSSL RSA 验签字符串的 C 语言实现

(一)完整代码

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/evp.h>
#include <openssl/pem.h>
#include <openssl/err.h>
#include <openssl/bio.h>
#include <openssl/buffer.h>// 错误处理函数
void handle_openssl_error() {ERR_print_errors_fp(stderr);exit(EXIT_FAILURE);
}// Base64解码函数
int base64_decode(const char *base64_data, unsigned char **decoded_data, size_t *decoded_len) {BIO *bio, *b64;int len = strlen(base64_data);b64 = BIO_new(BIO_f_base64());BIO_set_flags(b64, BIO_FLAGS_BASE64_NO_NL);bio = BIO_new_mem_buf((void*)base64_data, len);bio = BIO_push(b64, bio);*decoded_data = (unsigned char*)malloc(len);if (!*decoded_data) {BIO_free_all(bio);return -1;}*decoded_len = BIO_read(bio, *decoded_data, len);BIO_free_all(bio);return (*decoded_len > 0) ? 0 : -1;
}// RSA验签函数
int rsa_verify_string(const char *pubkey_path, const char *message,const char *base64_signature,const char *hash_alg) {EVP_MD_CTX *mdctx = NULL;EVP_PKEY *pubkey = NULL;FILE *pubkey_fp = NULL;unsigned char *signature = NULL;size_t sig_len = 0;int ret = -1;const EVP_MD *md = NULL;// 1. 根据算法名称获取哈希算法if (strcmp(hash_alg, "sha1") == 0) {md = EVP_sha1();} else if (strcmp(hash_alg, "sha256") == 0) {md = EVP_sha256();} else {fprintf(stderr, "Unsupported hash algorithm: %s\n", hash_alg);goto cleanup;}// 2. 加载公钥pubkey_fp = fopen(pubkey_path, "r");if (!pubkey_fp) {fprintf(stderr, "Error opening public key file\n");goto cleanup;}pubkey = PEM_read_PUBKEY(pubkey_fp, NULL, NULL, NULL);if (!pubkey) {fprintf(stderr, "Error reading public key\n");goto cleanup;}// 3. Base64解码签名if (base64_decode(base64_signature, &signature, &sig_len) != 0) {fprintf(stderr, "Error decoding base64 signature\n");goto cleanup;}// 4. 初始化验签上下文mdctx = EVP_MD_CTX_new();if (!mdctx) {fprintf(stderr, "Error creating EVP_MD_CTX\n");goto cleanup;}if (EVP_DigestVerifyInit(mdctx, NULL, md, NULL, pubkey) != 1) {fprintf(stderr, "Error initializing verification\n");goto cleanup;}// 5. 更新验签数据if (EVP_DigestVerifyUpdate(mdctx, message, strlen(message)) != 1) {fprintf(stderr, "Error updating verification data\n");goto cleanup;}// 6. 完成验签ret = EVP_DigestVerifyFinal(mdctx, signature, sig_len);if (ret == 1) {printf("Signature verification successful (%s)\n", hash_alg);} else if (ret == 0) {printf("Signature verification failed (%s)\n", hash_alg);} else {fprintf(stderr, "Error during verification\n");ret = -1;}cleanup:// 7. 清理资源if (mdctx) EVP_MD_CTX_free(mdctx);if (pubkey) EVP_PKEY_free(pubkey);if (pubkey_fp) fclose(pubkey_fp);if (signature) free(signature);return ret;
}int main(int argc, char *argv[]) {if (argc != 5) {printf("Usage: %s <public_key.pem> <message> <base64_signature> <sha1|sha256>\n", argv[0]);return 1;}// 初始化OpenSSLOpenSSL_add_all_algorithms();ERR_load_crypto_strings();int result = rsa_verify_string(argv[1], argv[2], argv[3], argv[4]);// 清理OpenSSLEVP_cleanup();ERR_free_strings();return (result != 1);
}

(二)代码详解

  1. 哈希算法选择

    if (strcmp(hash_alg, "sha1") == 0) {md = EVP_sha1();
    } else if (strcmp(hash_alg, "sha256") == 0) {md = EVP_sha256();
    }
    
    • 根据传入的哈希算法名称(“sha1” 或 “sha256”),获取对应的哈希算法结构体指针。也可使用 EVP_get_digestbyname("sha256") 动态获取算法。
  2. 公钥加载

    pubkey = PEM_read_PUBKEY(pubkey_fp, NULL, NULL, NULL);
    
    • 从 PEM 格式的公钥文件中读取公钥,支持 RSA、DSA、ECDSA 等多种公钥类型。
  3. Base64 解码

    BIO *b64 = BIO_new(BIO_f_base64());
    BIO_set_flags(b64, BIO_FLAGS_BASE64_NO_NL);
    
    • 利用 OpenSSL 的 BIO 接口进行 Base64 解码,BIO_FLAGS_BASE64_NO_NL 标志表示不处理换行符。
  4. 验签流程

    EVP_DigestVerifyInit(mdctx, NULL, md, NULL, pubkey);
    EVP_DigestVerifyUpdate(mdctx, message, strlen(message));
    EVP_DigestVerifyFinal(mdctx, signature, sig_len);
    
    • EVP_DigestVerifyInit:初始化验签上下文,指定哈希算法和公钥。
    • EVP_DigestVerifyUpdate:输入待验证的数据,可多次调用以处理大消息。
    • EVP_DigestVerifyFinal:完成验签并返回结果。
  5. 错误处理

    ERR_print_errors_fp(stderr);
    
    • OpenSSL 错误处理机制可输出详细错误信息,每个 OpenSSL 函数调用后都应检查返回值。

(三)使用示例

  1. 编译命令

    gcc rsa_verify.c -o rsa_verify -lssl -lcrypto
    
  2. 运行示例

    • 使用 SHA256 验证:
      ./rsa_verify public_key.pem "message to verify" "base64_signature" sha256
      
    • 使用 SHA1 验证:
      ./rsa_verify public_key.pem "message to verify" "base64_signature" sha1
      

(四)关键点说明

  1. 哈希算法选择

    • SHA1 产生 160 位(20 字节)摘要,SHA256 产生 256 位(32 字节)摘要。现代应用推荐使用 SHA256,SHA1 已逐渐被淘汰。
  2. 签名格式

    • RSA 签名通常是 PKCS#1 v1.5 格式,签名长度等于 RSA 密钥长度(如 2048 位 = 256 字节)。
  3. 性能考虑

    • 对于大消息,可分块调用 EVP_DigestVerifyUpdate。SHA256 计算比 SHA1 稍慢但更安全。
  4. 资源管理

    • 必须正确释放所有 OpenSSL 对象,使用 goto cleanup 模式集中处理资源释放。
  5. Base64 处理

    • 签名通常以 Base64 编码传输,验签前需要解码为二进制格式。

通过上述内容,开发者可以全面了解 OpenSSL 中 PKCS7* p7 和 cafile 的作用、关系以及 RSA 验签的 C 语言实现细节,从而在实际项目中灵活应用数字签名验证技术,保障数据的安全性和完整性。

相关文章:

  • 【windwos】文本编辑器Notepad++ 替代品Notepad--
  • 支持向量机(SVM)例题
  • 综合实现案例 LVS keepalived mysql 等
  • 深入解析Spring Boot与Redis集成:高效缓存与性能优化实践
  • 《软件工程》第 3 章 -需求工程概论
  • vae 视频截图 复习 gans和vae的原理区别
  • 【通用智能体】Dify API 文件上传功能: 两种传参方式的API传参方式
  • 【Pandas】pandas DataFrame add_prefix
  • window 显示驱动开发-呈现开销改进
  • 系统分析师备考总结
  • Ubuntu从0到1搭建监控平台:本地部署到公网访问实战教程Cpolar穿透与Docker部署全过程
  • 加密货币犯罪的涉案金额如何计算?
  • 使用 `.inl` 文件和 `#pragma once` 解决模板函数头文件膨胀问题指南
  • 网络编程学习笔记——TCP网络编程
  • window 显示驱动开发-视频内存的直接交替(二)
  • [TriCore] 01.QEMU 虚拟化 TriCore 架构中的寄存器 指令
  • HTML应用指南:利用GET请求获取全国捞王锅物料理门店位置信息
  • 快速了解 GO之 Defer 延迟操作
  • 拥塞控制算法cubic 和bbr
  • HTML流星雨
  • 做网站报价公司/网页制作免费网站制作
  • 做网站首先必须切割图片吗/搜索排名怎么做
  • 建站之星网站模板商城/处理事件seo软件
  • 网站建设的展望 视频/免费网站做seo
  • 如何制作一个简单的网站/最近的大新闻
  • 网站哪个公司做的好/网络推广都有哪些方式