OpenSSL 签名验证详解:PKCS7* p7、cafile 与 RSA 验签实现
摘要
本文深入剖析 OpenSSL 中 PKCS7* p7 数据结构和 cafile 的作用及相互关系,详细讲解基于 OpenSSL 的 RSA 验签字符串的 C 语言实现,涵盖签名解析、证书加载、验证流程及关键要点,助力开发者掌握数字签名验证技术,确保数据完整性和来源可靠性。
一、PKCS7* p7 与 cafile 的关键作用
(一)PKCS7* p7:签名数据的核心载体
-
结构与内容
- PKCS#7(Public Key Cryptography Standards #7)标准涵盖数字签名、证书、数据加密及消息认证。
PKCS7* p7
是处理 PKCS#7 格式数字签名的关键数据结构,通过d2i_PKCS7_bio()
函数将 DER 编码的 PKCS#7 数据解析为该结构体。 p7
包含丰富的签名信息,如签名者信息、签名算法、签名数据及证书链等。在验证签名时,PKCS7_verify()
函数利用这些信息验证签名有效性、检查证书链完整性,确保数据未被篡改。
- PKCS#7(Public Key Cryptography Standards #7)标准涵盖数字签名、证书、数据加密及消息认证。
-
缺失影响
cPKCS7* p7 = d2i_PKCS7_bio(signp7_mem, 0); if (p7 == NULL) { // 无法获取签名信息,验证过程无法进行 }
- 若缺失
p7
,将无法读取签名数据,整个验证过程直接失败,相当于没有验证对象。
- 若缺失
-
释放内存
- 使用完毕后,需调用
PKCS7_free(p7);
释放结构体,避免内存泄漏。
- 使用完毕后,需调用
(二)cafile:信任链的根基
-
作用与使用
cafile
是包含根证书或中间证书的 CA(Certificate Authority,证书颁发机构)证书文件,用于建立信任链,验证签名者证书合法性,是数字签名验证的信任锚点。- 在代码中,通过
X509_STORE_load_locations(store, cafile, NULL)
将 CA 证书加载到证书库。PKCS7_verify()
函数利用加载的 CA 证书验证签名者证书,检查证书链完整性,确认签名者证书由可信 CA 签发。
-
缺失影响
cif (!X509_STORE_load_locations(store, cafile, NULL)) { LOG_ERR("Load CA file %s fail\n", cafile); // 无法建立信任链,验证过程无法完成 return CRYPTO_FAIL; }
- 若
cafile
缺失或无效,无法验证签名者证书真实性,无法确认签名者身份,相当于有签名但无法确认其真实性,验证过程无法完成。
- 若
-
两者关系
p7
是验证对象(要验证什么),cafile
是验证依据(如何验证),二者缺一不可,只有结合才能完成完整的签名验证过程。
二、OpenSSL RSA 验签字符串的 C 语言实现
(一)完整代码
c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <openssl/evp.h>
#include <openssl/pem.h>
#include <openssl/err.h>
#include <openssl/bio.h>
#include <openssl/buffer.h>
// 错误处理函数
void handle_openssl_error() {
ERR_print_errors_fp(stderr);
exit(EXIT_FAILURE);
}
// Base64解码函数
int base64_decode(const char *base64_data, unsigned char **decoded_data, size_t *decoded_len) {
BIO *bio, *b64;
int len = strlen(base64_data);
b64 = BIO_new(BIO_f_base64());
BIO_set_flags(b64, BIO_FLAGS_BASE64_NO_NL);
bio = BIO_new_mem_buf((void*)base64_data, len);
bio = BIO_push(b64, bio);
*decoded_data = (unsigned char*)malloc(len);
if (!*decoded_data) {
BIO_free_all(bio);
return -1;
}
*decoded_len = BIO_read(bio, *decoded_data, len);
BIO_free_all(bio);
return (*decoded_len > 0) ? 0 : -1;
}
// RSA验签函数
int rsa_verify_string(const char *pubkey_path,
const char *message,
const char *base64_signature,
const char *hash_alg) {
EVP_MD_CTX *mdctx = NULL;
EVP_PKEY *pubkey = NULL;
FILE *pubkey_fp = NULL;
unsigned char *signature = NULL;
size_t sig_len = 0;
int ret = -1;
const EVP_MD *md = NULL;
// 1. 根据算法名称获取哈希算法
if (strcmp(hash_alg, "sha1") == 0) {
md = EVP_sha1();
} else if (strcmp(hash_alg, "sha256") == 0) {
md = EVP_sha256();
} else {
fprintf(stderr, "Unsupported hash algorithm: %s\n", hash_alg);
goto cleanup;
}
// 2. 加载公钥
pubkey_fp = fopen(pubkey_path, "r");
if (!pubkey_fp) {
fprintf(stderr, "Error opening public key file\n");
goto cleanup;
}
pubkey = PEM_read_PUBKEY(pubkey_fp, NULL, NULL, NULL);
if (!pubkey) {
fprintf(stderr, "Error reading public key\n");
goto cleanup;
}
// 3. Base64解码签名
if (base64_decode(base64_signature, &signature, &sig_len) != 0) {
fprintf(stderr, "Error decoding base64 signature\n");
goto cleanup;
}
// 4. 初始化验签上下文
mdctx = EVP_MD_CTX_new();
if (!mdctx) {
fprintf(stderr, "Error creating EVP_MD_CTX\n");
goto cleanup;
}
if (EVP_DigestVerifyInit(mdctx, NULL, md, NULL, pubkey) != 1) {
fprintf(stderr, "Error initializing verification\n");
goto cleanup;
}
// 5. 更新验签数据
if (EVP_DigestVerifyUpdate(mdctx, message, strlen(message)) != 1) {
fprintf(stderr, "Error updating verification data\n");
goto cleanup;
}
// 6. 完成验签
ret = EVP_DigestVerifyFinal(mdctx, signature, sig_len);
if (ret == 1) {
printf("Signature verification successful (%s)\n", hash_alg);
} else if (ret == 0) {
printf("Signature verification failed (%s)\n", hash_alg);
} else {
fprintf(stderr, "Error during verification\n");
ret = -1;
}
cleanup:
// 7. 清理资源
if (mdctx) EVP_MD_CTX_free(mdctx);
if (pubkey) EVP_PKEY_free(pubkey);
if (pubkey_fp) fclose(pubkey_fp);
if (signature) free(signature);
return ret;
}
int main(int argc, char *argv[]) {
if (argc != 5) {
printf("Usage: %s <public_key.pem> <message> <base64_signature> <sha1|sha256>\n", argv[0]);
return 1;
}
// 初始化OpenSSL
OpenSSL_add_all_algorithms();
ERR_load_crypto_strings();
int result = rsa_verify_string(argv[1], argv[2], argv[3], argv[4]);
// 清理OpenSSL
EVP_cleanup();
ERR_free_strings();
return (result != 1);
}
(二)代码详解
-
哈希算法选择
cif (strcmp(hash_alg, "sha1") == 0) { md = EVP_sha1(); } else if (strcmp(hash_alg, "sha256") == 0) { md = EVP_sha256(); }
- 根据传入的哈希算法名称("sha1" 或 "sha256"),获取对应的哈希算法结构体指针。也可使用
EVP_get_digestbyname("sha256")
动态获取算法。
- 根据传入的哈希算法名称("sha1" 或 "sha256"),获取对应的哈希算法结构体指针。也可使用
-
公钥加载
cpubkey = PEM_read_PUBKEY(pubkey_fp, NULL, NULL, NULL);
- 从 PEM 格式的公钥文件中读取公钥,支持 RSA、DSA、ECDSA 等多种公钥类型。
-
Base64 解码
cBIO *b64 = BIO_new(BIO_f_base64()); BIO_set_flags(b64, BIO_FLAGS_BASE64_NO_NL);
- 利用 OpenSSL 的 BIO 接口进行 Base64 解码,
BIO_FLAGS_BASE64_NO_NL
标志表示不处理换行符。
- 利用 OpenSSL 的 BIO 接口进行 Base64 解码,
-
验签流程
cEVP_DigestVerifyInit(mdctx, NULL, md, NULL, pubkey); EVP_DigestVerifyUpdate(mdctx, message, strlen(message)); EVP_DigestVerifyFinal(mdctx, signature, sig_len);
EVP_DigestVerifyInit
:初始化验签上下文,指定哈希算法和公钥。EVP_DigestVerifyUpdate
:输入待验证的数据,可多次调用以处理大消息。EVP_DigestVerifyFinal
:完成验签并返回结果。
-
错误处理
cERR_print_errors_fp(stderr);
- OpenSSL 错误处理机制可输出详细错误信息,每个 OpenSSL 函数调用后都应检查返回值。
(三)使用示例
-
编译命令
bashgcc rsa_verify.c -o rsa_verify -lssl -lcrypto
-
运行示例
-
使用 SHA256 验证:
bash./rsa_verify public_key.pem "message to verify" "base64_signature" sha256
-
使用 SHA1 验证:
bash./rsa_verify public_key.pem "message to verify" "base64_signature" sha1
-
(四)关键点说明
-
哈希算法选择
- SHA1 产生 160 位(20 字节)摘要,SHA256 产生 256 位(32 字节)摘要。现代应用推荐使用 SHA256,SHA1 已逐渐被淘汰。
-
签名格式
- RSA 签名通常是 PKCS#1 v1.5 格式,签名长度等于 RSA 密钥长度(如 2048 位 = 256 字节)。
-
性能考虑
- 对于大消息,可分块调用
EVP_DigestVerifyUpdate
。SHA256 计算比 SHA1 稍慢但更安全。
- 对于大消息,可分块调用
-
资源管理
- 必须正确释放所有 OpenSSL 对象,使用
goto cleanup
模式集中处理资源释放。
- 必须正确释放所有 OpenSSL 对象,使用
-
Base64 处理
- 签名通常以 Base64 编码传输,验签前需要解码为二进制格式。
通过上述内容,开发者可以全面了解 OpenSSL 中 PKCS7* p7 和 cafile 的作用、关系以及 RSA 验签的 C 语言实现细节,从而在实际项目中灵活应用数字签名验证技术,保障数据的安全性和完整性。