一、证书的整体结构:证书内容、签名算法、签名结果。
用ASN.1语法描述如下:
- Certificate::=SEQUENCE{
- tbsCertificate TBSCertificate,
- signatureAlgorithm AlgorithmIdentifier,
- signatureValue BIT STRING
- }
其中,签名算法为CA对tbsCertificate进行签名所使用的算法;类型为AlgorithmIdentifier,其ASN.1语法描述如下:
- AlgorithmIdentifier::=SEQUENCE{
- algorithm OBJECT IDENTIFIER,
- parameters ANY DEFINED BY algorithm OPTIONAL
- }
其中,algorithm给出了算法的OID;可选的parameters给出算法的参数。
需要注意,algorithm同时说明了杂凑算法和数字签名算法,常见的有:(1)MD5wihRSAEncryption, MD5 Hash函数和RSA签名算法配合使用,OID为1.2.840.113549.1.1.4。(2)SHA1withRSAEncryption, SHA-1 Hash函数和RSA签名算法配合使用,OID为1.2.840.113549.1.1.5。
签名结果是CA对tbsCertificate进行签名的结果,类型为BIT STRING。
证书内容是需要被CA签名的信息,ASN.1语法描述如下:
- TBSCertificate::=SEQUENCE{
- version [0] EXPLICIT Version DEFAULT v1,
- serialNumber CertificateSerialNumber,
- signature AlgorithmIdentifier,
- issuer Name,
- validity Validity,
- subject Name,
- subjectPublicKeyInfo SubjectPublicKeyInfo,
- issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL,
- subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL,
- extensions [3] EXPLICIT Extensions OPTIONAL
- }
其中,issuerUniqueID和subjectUniqueID只能在版本2或者3中出现;extensions只能在版本3中出现。
下面我们逐一说明TBSCertificate中的每一个字段。
1>版本号
版本(version)为整数格式。到目前为止,证书格式的版本只有v1、v2、v3,分别用整数0、1、2表示。
其类型Version的ASN.1描述如下:
- Version::=INTEGER {v1(0),v2(1),v3(2)}
目前最常用的版本是v3。
2>序列号
证书序列号(serialNumber)为整数格式。
其类型CertificateSerialNumber的ASN.1描述如下:
- CertificateSerialNumber::=INTEGER
证书序列号用来在某一个CA范围内唯一地标识一张证书。由此,“签发者”和“证书序列号”配合起来就能唯一地标识一张数字证书。在很多PKI的通信协议中使用的就是这种方式。
RFC 3280标准要求证书序列号必须是正整数,且长度不应该大于20字节。
3>签名算法
签名算法(signature)给出了CA签发证书时所使用的数字签名算法,它的类型与signatureAlgorithm的类型相同,都为AlgorithmIdentifier,它们的值必须一致,否则该证书无效。
4>签发者和主体
证书的签发者(issuer)和证书主体(subject)分别标识了签发证书的CA实体和证书持有者实体,两者类型均为Name。ASN.1描述如下:
- Name::=CHOICE{
- RDNSequence
- }
- RDNSequence::=SEQUENCE OF RelativeDistinguishedName
- RelativeDistinguishedName::=SET OF AttributeTypeAndValue
- AttributeTypeAndValue::=SEQUENCE{
- type AttributeType,
- value AttributeValue
- }
- AttributeType::=OBJECT IDENTIFIER
- AttributeValue::=ANY DEFINED BY AttributeType
证书的签发者和证书主体用X.509 DN表示,DN是由RDN构成的序列。RDN用“属性类型=属性值”的形式表示。常用的属性类型名称以及简写如下:
属性类型名称 | 含义 | 简写 |
Common Name | 通用名称 | CN |
Organizational Unit name | 机构单元名称 | OU |
Organization name | 机构名 | O |
Locality | 地理位置 | L |
State or province name | 州/省名 | S |
Country | 国名 | C |
5>有效期
证书有效期(validity)给出证书的有效使用期,包含起、止两个时间值。时间值可以使用UTCTime或者GeneralizedTime的形式表示。ASN.1描述如下:
- Validity::=SEQUENCE{
- notBefore Time,
- notAfter Time
- }
- Time::=CHOICE{
- utcTime UTCTime,
- generalTime GeneralizedTime
- }
6>主体公钥信息
主体公钥信息(subjectPublicKeyInfo)给出了证书所绑定的加密算法和公钥。其ASN.1描述如下:
- SubjectPublicKeyInfo::=SEQUENCE{
- algorithm AlgorithmIdentifier,
- subjectPublicKey BIT STRING
- }
其中,algorithm表示被绑定的、证书主体持有的公钥密码算法;subjectPublicKey是具体的公钥数据,内容和格式依算法不同而异。对于RSA算法,它包含公钥参数e和n。
7>签发者唯一标识符和主体唯一标识符
签发者唯一标识符(issuerUniqueID)和主体唯一标识符(subjectUniqueID)给出了证书签发者和证书主体的唯一标识符。UniqueIdentifier类型的ASN.1描述如下:
- UniqueIdentifier::=BIT STRING
二、证书编码
针对ASN.1的语法,编码可以采用“TLV”方式,即依次对数据的类型(type)、长度(length)、值(value)编码,这样就可以完整地表示一个特定类型的数据。“TLV”方式的编码有多种,下面介绍DER这种编码方式。都是big-endian字节序。
1.简单类型的编码
1>BOOLEAN:01
布尔类型,两种取值:TRUE(0xFF)、FALSE(0x00)。
编码为:
- T L V
- TRUE 01 01 FF
- FALSE 01 01 00
2>INTEGER:02
整数类型。两种情况:
第一种,数据长度不大于0x7F,称为“短形式”,length占1字节,直接把长度赋给length。举例:0x123456的DER编码为:
- T L V
- 02 03 12 34 56
第二种,数据长度大于0x7F,称为“长形式”,把数据长度L表示为字节码,计算其长度n,然后把n与0x80进行“位或”运算的结果赋给length的第一个字节。举例:0x1234...34(长0100字节),即n=2,编码为:
- T L V
- 02 82 01 00 12 34 ... 34
此外,对于整数,还有正负的问题。规定value的最高位表示符号---0(+) 1(-) 负数用补码表示。
1)对于正数,如最高位为1,则向左扩展00。
2)对于负数,如其补码的最高位为0,则向左扩展FF。
3>BIT STRING:03
比特串的长度可能不是8的倍数,而DER编码以字节为单位。故而,如果需要,则在比特串的最后填若干位“0”,使其长度达到8的倍数;在最前面增加1字节,写明填充的位数。特别注意:value部分的第一字节,即表示填充位数的那个字节,也要计入数据的总长度。如果不需要填充,则第一字节也需要用00来表示填充位数。举例:1011010010编码为:
- T L V
- 03 03 06 B4 80
4>OCTET STRING:04
字节码串。举例:AB CD EF 01 23的编码为:
- T L V
- 04 05 AB CD EF 01 23
5>NULL:05
编码是固定的,value部分为空,一共两字节:
- T L
- 05 00
6>OBJECT IDENTIFIER:06
对象标识符(OID),是一个用“.”隔开的非负整数组成的序列。下面说下OID的编码设计:设OID=V1.V2.V3.V4.V5....Vn,则DER编码的value部分规则如下:(1)计算40*V1+V2作为第一字节;(2)将Vi(i>=3)表示为128进制,每一个128进制位作为一个字节,再将除最后一个字节外的所有字节的最高位置1;(3)依次排列,就得到了value部分。举例:OID=1.2.840.11359.1.1的编码如下:
说明:Vi的最后一个字节不对最高位置1,系统以此来识别这里是这个字段的最后一字节。
7>PrintableString:13
表示任意长度的ASCII字符串。举例:“Hello, world”的编码为:
- T L V
- 13 0C 48 65 6C 6C 6F 2C 20 77 6F 72 6C 64
8>UTCTime:17
表示时间,可以用GMT格林威治时间(结尾标“Z”)来表示,或者是用本地时间和相对于GMT的偏移量来表示。
UTCTime的格式如下多种:
YYMMDDhhmmZ
YYMMDDhhmm+hh'mm'
YYMMDDhhmm-hh'mm'
YYMMDDhhmmssZ
YYMMDDhhmmss+hh'mm'
YYMMDDhhmmss-hh'mm'
其中,
YY:年的最后2位
MM:月,01-12
DD:日,01-31
hh:小时,00-23
mm:分钟,00-59
ss:秒,00-59
Z/+/-:Z表示GMT时间,+/-表示本地时间与GMT时间的差距
hh’:与GMT的差
mm’:与GMT的差
举例:北京时间2008年8月8日晚8时表示成UTCTime为:080808120000Z 或 080808200000-0800 其编码为:
- T L V
- 17 0D 30 38 30 38 30 38 31 32 30 30 30 30 5A
- 或
- T L V
- 17 11 30 38 30 38 30 38 32 30 30 30 30 30 2D 30 38 30 30
9>GeneralizedTime:18
与UTCTime类似,差别只在于用4位数字表示“年”,以及“秒”可精确到千分位。举例:北京时间2008年8月8日晚8时1分2.345秒表示成GeneralizedTime为:20080808120102.345Z 或 20080808200102.345-0800 其编码为:
- T L V
- 18 13 32 30 30 38 30 38 30 38 31 32 30 31 30 32 2E 33 34 35 5A
- 或
- T L V
- 18 17 32 30 30 38 30 38 30 38 32 30 30 31 30 32 2E 33 34 35 2D 30 38 30 30
2.构造类型数据的编码
1>序列构造类型:30
SEQUENCE与SEQUENCE OF的type相同,都是30。value部分为序列内所有项目的编码的依次排列。length为这些项目编码的总长度。举例:一天中几次温度测量的结果:temperatureInADay SEQUENCE(7) OF INTEGER::={21,15,5,-2,5,10,5}, 其DER编码为:
- T L V
- 30 15 02 01 15
- 02 01 0F
- 02 01 05
- 02 01 FE
- 02 01 05
- 02 01 0A
- 02 01 05
构造类型的定义中,常常包含CHOICE、ANY、OPTIONAL、DEFAULT等关键字,其编码规则如下:
(1)CHOICE
多选一,按照实际选中的类型编码。举例:
- Time::=CHOICE{
- utcTime UTCTime,
- generalizedTime GeneralizedTime
- }
若实际用到的类型是UTCTime,则数据用UTCTime的编码规则编码。
(2)ANY
类型依赖于另一个域的值,则按照实际类型编码。举例:
- AlgorithmIdentifier::=SEQUENCE{
- algorithm OBJECT IDENTIFIER,
- parameters ANY DEFINED BY algorithm OPTIONAL
- }
若algorithm的值表示RSA,则parameters按RSA算法的参数类型编码;若algorithm的值表示Diffie-Hellman算法,则parameters按Diffie-Hellman算法的参数类型编码。
(3)OPTIONAL
所标记的字段在实际中可能存在,也可能不存在。如果有值,则编码;如果无值,则直接跳过。举例:
- AlgorithmIdentifier::=SEQUENCE{
- algorithm OBJECT IDENTIFIER,
- parameters ANY DEFINED BY algorithm OPTIONAL
- }
实际中,如果没有参数parameters,则相当于
- AlgorithmIdentifier::=SEQUENCE{
- algorithm OBJECT IDENTIFIER
- }
(4)DEFAULT
如果所标记的字段在实际中正好等于缺省值,则可以编码也可以不编码,相当于是OPTIONAL;如果不等于缺省值,则应该如实编码。举例:
- Certificate::=SEQUENCE{
- version Version DEFAULT 0
- ......
- }
若version的值恰好等于0(缺省值),则可以不编码;否则,必须按其类型编码。
2>集合构造类型:31
SET和SET OF的type都是31,value部分包括集合内所有项目的编码,length为其总长度。需要注意的是,集合构造类型中的各字段是并列的,逻辑上不分先后,但为了编码的唯一性,在DER编码中,编码的排列是有一定顺序的。SET按标签的顺序排列。举例:
- Name::=SET{
- surname [0] PrintableString,
- mid-name [1] PrintableString,
- first-name [2] PrintableString
- }
编码时则按照surname,mid-name,first-name的顺序。
SET OF按字典升序排列,即将各项目的DER结果看做字节码从小到大排列。举例:一天中几次温度测量的结果:temperatureInADay SET(7) OF INTEGER::={21,15,5,-2,5,10,5}, 其DER编码为:
- T L V
- 30 15 02 01 05
- 02 01 05
- 02 01 05
- 02 01 0A
- 02 01 0F
- 02 01 15
- 02 01 FE
由于排序需要一定的时间和空间代价,故而实际情况中,应避免使用集合构造类型。
3.标签
仅仅以上的编码规则是不够的,会有些出现歧义的情况。比如:有相邻的字段属于相同的数据类型。type相同,则根据编码的排列顺序来区分他们。一旦其中有字段是可选的,解码时就不能再仅仅根据排列顺序来判断下一个是哪个字段了,产生歧义。故而,引入了标签,目的是把相同的type标签为不同的type,以便区分。
标签分为隐式标签和显式标签两种。分别如下:
隐式标签:
举例:
- Contact::=SEQUENCE{
- name PrintableString,
- sex BOOLEAN,
- title [0] IMPLICIT PrintableString OPTIONAL,
- locality [1] IMPLICIT PrintableString OPTIONAL,
- telephone [2] IMPLICIT PrintableString OPTIONAL,
- fax [3] IMPLICIT PrintableString OPTIONAL
- }
DER编码时,对于加了标签的项目,按如下规则编码:
对于简单类型,type=80+tag序号;对于构造类型,type=A0+tag序号。length和value不变。
例如,上例中如果项目fax被赋值为“86-10-12345678”,则编码为
- T L V
- 83 0E 38 36 2D 31 30 2D 31 32 33 34 35 36 37 38
显式标签:
举例:(隐式标签的例子)
- Record::=SEQUENCE{
- ......
- time [1] IMPLICIT Time OPTIONAL,
- ......
- }
- Time::=CHOICE{
- utcTime UTCTime,
- generalizedTime GeneralizedTime
- }
假设time被赋值为UTCTime类型的值080808120000Z,而由于隐式标签的type编码覆盖了表示这一类型的type编码,导致编码时无法判断time究竟是哪种类型,造成混乱。于是这里需要使用显式标签。运用显式标签,上例描述为:
- Record::=SEQUENCE{
- ......
- time [1] EXPLICIT Time OPTIONAL,
- ......
- }
- Time::=CHOICE{
- utcTime UTCTime,
- generalizedTime GeneralizedTime
- }
编码规则如下:
- T L V
- A0+Tag序号 原TLV格式编码的总长度 原TLV格式编码
上例中time=080808120000Z的编码为:
- T L V
- A1 0F 17 0D 30 38 30 38 30 38 31 32 30 30 30 30 5A
事实上,显式标签就是在原编码外再封装一层。
三、证书解析 C程序
附件(证书ca.cer):/d/file/computer/recommend/2023-10-26/02df6feb5f414e6334fb0e1999996ad3.zip
代码:
- #include <stdio.h>
- #include <string.h>
- #include <stdlib.h>
-
- typedef struct L{
- int len,tag;
- L(){}
- L(int len,int tag){
- this->len=len;
- this->tag=tag;
- }
- }Len;
- typedef struct{
- char s1[50],s2[50];
- }TLV;
- typedef struct{
- char s1[50],s2[5000];
- }TLV2;
- struct SignatureAlgorithm{
- TLV algorithm;
- TLV parameters;
- };
- struct subjectPublicKey{
- TLV algorithm;
- TLV parameters;
- TLV2 PKey;
- };
- struct signatureArray{
- char s1[50],s2[50];
- }sA[7],is[6];
- struct SignatureValue{
- TLV2 signatureValue;
- };
- struct TbsCertificate{
- TLV version;
- TLV serialNumber;
- struct SignatureAlgorithm signature;
- struct signatureArray issuer_[6];
- TLV validity[2];
- struct signatureArray subject_[6];
- struct subjectPublicKey subjectPublicKeyInfo;
- TLV issuerUniqueID;
- TLV subjectUniqueID;
- TLV extensions;
- };
- struct X509cer{
- struct TbsCertificate cat;
- struct SignatureAlgorithm casa;
- struct SignatureValue casv;
- }ca_cer;//证书ca.cer的结构
-
- char s[5000];
- int nc,tis;
- bool bk=1;
- bool btag=1;//0-隐式 1-显式
- FILE *fp;
-
- void sAfill();//绑定OID
- void isFill();//绑定RDN
- void fill(int);//switch结构,把证书结构的各字段调用tlv函数的序号与证书结构内容绑定一起,对ca_cer结构进行填充
- Len tlv();//TLV匹配的递归
- void bitfill(int);//从文件里获取连续字节码(字符串),赋给字符串s
- void output();//依次输出ca_cer内容
-
- int main(){
- char *filename="D:\\exercise_cpp\\ca.cer";
- fp=fopen(filename,"rb");
- if(fp==NULL){
- puts("can't open the file!");
- exit(0);
- }
- sAfill();
- isFill();
- tlv();
- fclose(fp);
- output();
- return 0;
- }
- void sAfill(){
- strcpy(sA[0].s1,"1.2.840.10040.4.1");
- strcpy(sA[0].s2,"DSA");
- strcpy(sA[1].s1,"1.2.840.10040.4.3");
- strcpy(sA[1].s2,"sha1DSA");
- strcpy(sA[2].s1,"1.2.840.113549.1.1.1");
- strcpy(sA[2].s2,"RSA");
- strcpy(sA[3].s1,"1.2.840.113549.1.1.2");
- strcpy(sA[3].s2,"md2RSA");
- strcpy(sA[4].s1,"1.2.840.113549.1.1.3");
- strcpy(sA[4].s2,"md4RSA");
- strcpy(sA[5].s1,"1.2.840.113549.1.1.4");
- strcpy(sA[5].s2,"md5RSA");
- strcpy(sA[6].s1,"1.2.840.113549.1.1.5");
- strcpy(sA[6].s2,"sha1RSA");
- }
- void isFill(){
- strcpy(is[0].s1,"2.5.4.6");
- strcpy(is[0].s2,"Country ");
- strcpy(is[1].s1,"2.5.4.8");
- strcpy(is[1].s2,"Sate or province name ");
- strcpy(is[2].s1,"2.5.4.7");
- strcpy(is[2].s2,"Locality ");
- strcpy(is[3].s1,"2.5.4.10");
- strcpy(is[3].s2,"Organization name ");
- strcpy(is[4].s1,"2.5.4.11");
- strcpy(is[4].s2,"Organizational Unit name ");
- strcpy(is[5].s1,"2.5.4.3");
- strcpy(is[5].s2,"Common Name ");
- }
- void fill(int n){
- switch(n){//表示第几次调用tlv
- case 4:
- strcpy(ca_cer.cat.version.s1,"version: ");
- if(strcmp(s,"0")==0) strcpy(s,"v1");
- else if(strcmp(s,"1")==0) strcpy(s,"v2");
- else strcpy(s,"v3");
- strcpy(ca_cer.cat.version.s2,s);
- break;
- case 5:
- strcpy(ca_cer.cat.serialNumber.s1,"serialNumber: ");
- strcpy(ca_cer.cat.serialNumber.s2,s);
- break;
- case 7:
- strcpy(ca_cer.cat.signature.algorithm.s1,"name of algorithm of signature: ");
- for(int i=0;i<7;i++){
- if(strcmp(s,sA[i].s1)==0){
- strcpy(ca_cer.cat.signature.algorithm.s2,sA[i].s2);
- break;
- }
- }
- break;
- case 8:
- strcpy(ca_cer.cat.signature.parameters.s1,"parameters of signature: ");
- strcpy(ca_cer.cat.signature.parameters.s2,s);
- break;
- case 12:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 13:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 16:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 17:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 20:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 21:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 24:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 25:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 28:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 29:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 32:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.issuer_[i].s1,is[i].s2);
- strcat(ca_cer.cat.issuer_[i].s1,"of issuer:\t");
- tis=i;
- break;
- }
- }
- break;
- case 33:
- strcpy(ca_cer.cat.issuer_[tis].s2,s);
- break;
- case 35:
- strcpy(ca_cer.cat.validity[0].s1,"the begin of validity: ");
- strcpy(ca_cer.cat.validity[0].s2,s);
- break;
- case 36:
- strcpy(ca_cer.cat.validity[1].s1,"the end of validity: ");
- strcpy(ca_cer.cat.validity[1].s2,s);
- break;
- case 40:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 41:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 44:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 45:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 48:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 49:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 52:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 53:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 56:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 57:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 60:
- for(int i=0;i<6;i++){
- if(strcmp(s,is[i].s1)==0){
- strcpy(ca_cer.cat.subject_[i].s1,is[i].s2);
- strcat(ca_cer.cat.subject_[i].s1,"of subject:\t");
- tis=i;
- break;
- }
- }
- break;
- case 61:
- strcpy(ca_cer.cat.subject_[tis].s2,s);
- break;
- case 64:
- strcpy(ca_cer.cat.subjectPublicKeyInfo.algorithm.s1,"name of algorithm of subjectPublicKey: ");
- for(int i=0;i<7;i++){
- if(strcmp(s,sA[i].s1)==0){
- strcpy(ca_cer.cat.subjectPublicKeyInfo.algorithm.s2,sA[i].s2);
- break;
- }
- }
- break;
- case 65:
- strcpy(ca_cer.cat.subjectPublicKeyInfo.parameters.s1,"parameters of algorithm of subjectPublicKey: ");
- strcpy(ca_cer.cat.subjectPublicKeyInfo.parameters.s2,s);
- break;
- case 66:
- strcpy(ca_cer.cat.subjectPublicKeyInfo.PKey.s1,"subjectPublicKey: ");
- strcpy(ca_cer.cat.subjectPublicKeyInfo.PKey.s2,s);
- break;
- case 69:
- strcpy(ca_cer.casa.algorithm.s1,"name of signatureAlgorithm: ");
- for(int i=0;i<7;i++){
- if(strcmp(s,sA[i].s1)==0){
- strcpy(ca_cer.casa.algorithm.s2,sA[i].s2);
- break;
- }
- }
- break;
- case 70:
- strcpy(ca_cer.casa.parameters.s1,"parameters of signatureAlgorithm: ");
- strcpy(ca_cer.casa.parameters.s2,s);
- break;
- case 71:
- strcpy(ca_cer.casv.signatureValue.s1,"signatureValue: ");
- strcpy(ca_cer.casv.signatureValue.s2,s);
- bk=0;
- break;
- }
- }
- Len tlv(){
- if(bk==0) return Len(1000,0);
- nc++;
- bool b=true;
- unsigned char type=fgetc(fp);//type
- unsigned char len0=fgetc(fp);//len
- int len=len0;
- int lem=0;
- if(type<0xa0){
- if(type==1){
- unsigned char vc=fgetc(fp);
- if(vc==0) strcpy(s,"FALSE");
- else strcpy(s,"TRUE");
- }else if(type==2){
- if(len0>0x80){
- int tn2=len0-0x80;
- unsigned char tl;
- len=0;
- for(int i=0;i<tn2;i++){
- tl=fgetc(fp);
- len*=256;
- len+=tl;
- }
- }
- bitfill(len);
- }else if(type==3){
- if(len0>0x80){
- int tn2=len0-0x80;
- unsigned char tl;
- len=0;
- for(int i=0;i<tn2;i++){
- tl=fgetc(fp);
- len*=256;
- len+=tl;
- }
- }
- bitfill(len);
- }else if(type==4){
- if(len0>0x80){
- int tn2=len0-0x80;
- unsigned char tl;
- len=0;
- for(int i=0;i<tn2;i++){
- tl=fgetc(fp);
- len*=256;
- len+=tl;
- }
- }
- bitfill(len);
- }else if(type==5){
- strcpy(s,"NULL");
- }else if(type==6){
- strcpy(s,"");
- int dd=len0;
- unsigned char tl=fgetc(fp);
- int d=tl/40;
- char ts2[10];
- sprintf(ts2,"%d",d);
- strcat(s,ts2);
- strcat(s,".");
- d=tl-d*40;
- sprintf(ts2,"%d",d);
- strcat(s,ts2);
- for(int i=1;i<dd;i++){
- strcat(s,".");
- i--;
- int t=0;
- while(1){
- tl=fgetc(fp);
- i++;
- bool b2=false;
- if(tl&0x80){
- b2=true;
- }
- if(b2){
- tl&=0x7f;
- }
- t*=128;
- t+=tl;
- if(!b2) break;
- }
- sprintf(ts2,"%d",t);
- strcat(s,ts2);
- }
- }else if(type==0x13){
- int d=len0;
- fread(s,1,d,fp);
- s[d]='\0';
- }else if(type==0x17||type==0x18){
- int d=len0;
- fread(s,1,d,fp);
- s[d]='\0';
- }else if(type==0x30||type==0x31){
- b=false;
- if(len0>0x80){
- len=0;
- len0-=0x80;
- unsigned char tl;
- for(int i=0;i<len0;i++){
- tl=fgetc(fp);
- len*=256;
- len+=tl;
- }
- }
- int dlen=len;
- while(dlen>0){
- dlen-=tlv().len;
- }
- }else{
- printf("the cer has errors!\n");
- exit(0);
- }
- }else{
- b=false;
- lem=type-0xa0;
- if(len0>0x80){
- int tn2=len0-0x80;
- unsigned char tl;
- len=0;
- for(int i=0;i<tn2;i++){
- tl=fgetc(fp);
- len*=256;
- len+=tl;
- }
- }
- if(btag){
- //这里做个简化,对扩展域进行忽略处理。
- if(nc==67) fseek(fp,len,SEEK_CUR);
- else tlv();
- }else{
- //这里不作具体实现,依具体类型的证书而定
- }
- }
- if(b) fill(nc);
- return Len(len,lem);
- }
- void bitfill(int dd){
- strcpy(s,"");
- for(int i=0;i<dd;i++){
- unsigned char tl=fgetc(fp);
- int d=tl;
- char ts2[10];
- sprintf(ts2,"%02x",d);
- strcat(s,ts2);
- }
- }
- void output(){
- puts("ca.cer解析如下:");
- printf("【版本】%s%s\n",ca_cer.cat.version.s1,ca_cer.cat.version.s2);
- printf("【序列号】%s%s\n",ca_cer.cat.serialNumber.s1,ca_cer.cat.serialNumber.s2);
- printf("【签名算法】%s%s\n",ca_cer.cat.signature.algorithm.s1,ca_cer.cat.signature.algorithm.s2);
- printf("【签名算法的参数】%s%s\n",ca_cer.cat.signature.parameters.s1,ca_cer.cat.signature.parameters.s2);
- printf("【签发者标识信息】issuer\n%s%s\n%s%s\n%s%s\n%s%s\n%s%s\n%s%s\n",ca_cer.cat.issuer_[0].s1,ca_cer.cat.issuer_[0].s2,ca_cer.cat.issuer_[1].s1,ca_cer.cat.issuer_[1].s2,ca_cer.cat.issuer_[2].s1,ca_cer.cat.issuer_[2].s2,ca_cer.cat.issuer_[3].s1,ca_cer.cat.issuer_[3].s2,ca_cer.cat.issuer_[4].s1,ca_cer.cat.issuer_[4].s2,ca_cer.cat.issuer_[5].s1,ca_cer.cat.issuer_[5].s2);
- printf("【有效期】validity: %s-%s\n",ca_cer.cat.validity[0].s2,ca_cer.cat.validity[1].s2);
- printf("【主体标识信息】subject\n%s%s\n%s%s\n%s%s\n%s%s\n%s%s\n%s%s\n",ca_cer.cat.subject_[0].s1,ca_cer.cat.subject_[0].s2,ca_cer.cat.subject_[1].s1,ca_cer.cat.subject_[1].s2,ca_cer.cat.subject_[2].s1,ca_cer.cat.subject_[2].s2,ca_cer.cat.subject_[3].s1,ca_cer.cat.subject_[3].s2,ca_cer.cat.subject_[4].s1,ca_cer.cat.subject_[4].s2,ca_cer.cat.subject_[5].s1,ca_cer.cat.subject_[5].s2);
- printf("【公钥的加密算法】%s%s\n",ca_cer.cat.subjectPublicKeyInfo.algorithm.s1,ca_cer.cat.subjectPublicKeyInfo.algorithm.s2);
- printf("【公钥的加密算法参数】%s%s\n",ca_cer.cat.subjectPublicKeyInfo.parameters.s1,ca_cer.cat.subjectPublicKeyInfo.parameters.s2);
- printf("【公钥数据】%s%s\n",ca_cer.cat.subjectPublicKeyInfo.PKey.s1,ca_cer.cat.subjectPublicKeyInfo.PKey.s2);
- printf("【签发者唯一标识符】issuerUniqueID: 无\n");
- printf("【主体唯一标识符】subjectUniqueID: 无\n");
- printf("【扩展】extendsions: 省略\n");
- printf("【签名算法】%s%s\n",ca_cer.casa.algorithm.s1,ca_cer.casa.algorithm.s2);
- printf("【签名算法的参数】%s%s\n",ca_cer.casa.parameters.s1,ca_cer.casa.parameters.s2);
- printf("【签名结果】%s%s\n",ca_cer.casv.signatureValue.s1,ca_cer.casv.signatureValue.s2);
- }
结果截图:
四、证书解析 winhex自制模板
附件(证书ca.cer):同上
代码:
- template "x.509"
- description "ca.cer"
- applies_to file
- fixed_start 0x00
- big-endian
- read-only
- begin
- move 2
- uint16 "size of cer"
- move 2
- uint16 "size of info of cer"
- move 4
- uint8 "version"
- move 2
- hex 16 "serialNumber"
- move 4
- hex 9 "signature: sha1RSA"
- move 15
- string 2 "Country of issuer"
- move 11
- string 2 "Sate or province name of issuer" //04a
- move 11
- string 2 "Locality of issuer" //057
- move 11
- string 5 "Organization name of issuer" //067
- move 11
- string 2 "Organizational Unit name of issuer" //074
- move 11
- string 6 "Common Name of issuer" //085
- move 4
- string 13 "the begin of validity"
- move 2
- string 13 "the end of validity" //0a5
- move 13
- string 2 "Country of subject"
- move 11
- string 2 "Sate or province name of subject"
- move 11
- string 2 "Locality of subject"
- move 11
- string 5 "Organization name of subject"
- move 11
- string 2 "Organizational Unit name of subject"
- move 11
- string 6 "Common Name of subject" //0fc
- move 8
- hex 9 "subjectPublicKey's algorithm:RSA" //10d
- move 6
- hex 271 "subjectPublicKey"
- move 188 //2de
- move 4
- hex 9 "signatureAlgorithm: sha1RSA"
- move 6
- hex 257 "sinatureValue"
- end
结果截图:
五、小结
程序写得比较粗糙,本意只是借此来掌握x.509证书的结构,也是想玩一下,后面写得比较花时间,就在证书一些结构的细节上写得比较粗糙,比如整数的正负显示,bit串的补位等以及证书扩展没有分析(里面一些OID不认识,原理与前面类似,就作罢)。因为扩展项省略的原因,导致tlv递归函数前后不是很平衡,便加了一个return语句强行退出。总之,写完这个还是比较高兴的。O(∩_∩)O~而最大的问题在于fill函数,这个地方对我的证书依赖性太强,没有去特意解决。不过我想加几个变量监控下就可以解决。这里先纸上谈兵好了。同时也得承认,自己编程能力需要提高了。