当前位置:首页 >> 编程开发 >> Visual C++ >> 内容

c++中如何使用CryptoAPI创建一个自签名证书

时间:2014/11/16 作者:平凡之路 来源:xuhantao.com 浏览:

CryptoAPI编程

(1) 微软加密服务体系

微软加密服务体系CryptoAPI的结构如下图所示,微软加密服务体系包含三层结构和两个接口,分别为应用程序层、操作系统层(OS)、加密服务提供者层(Cryptographic Service Provider,CSP),CryptoAPI接口和加密服务提供者接口(Cryptographic Service Provider Interface,CSPF)。

(2)CryptoAPI体系结构

CryptoAPI体系架构共由五大主要部分组成:基本加密函数、证书编/解码函数、证书库管理函数、简单消息函数、底层消息函数。体系结构如下图所系:

基本加密函数:用于选择CSP、建立CSP连接、产生密钥、交换及传输密钥等操作。

证书编/解码函数:用于数据加密、解密、哈希等操作。这类函数支持数据的加密/解密操作;计算哈希、创建和校验数字签名操作;实现证书、证书撤销列表、证书请求和证书扩展等编码和解码操作。

证书库管理函数:用于数字证书及证书库管理等操作。这组函数用于管理证书、证书撤销列表和证书信任列表的使用、存储、获取等。

简单消息函数:用于消息处理,比如消息编码/解码、消息加/解密、数字签名及签名验证等操作。它是把多个底层消息函数包装在一起以完成某个特定任务,方便用户的使用。

底层消息函数:底层消息函数对传输的PKCS#7数据进行编码,对接受到的PKCS#7数据进行解码,并且对接收到的消息进行解码和验证。它可以实现简单消息函数可以实现的所有功能,且提供更大的灵活性,但一般会需要更多的函数调用。

(3)CryptoAPI基本功能

利用CryptoAPI,开发者可以给基于Windows的应用程序添加安全服务,包括:ASN.1编码/解码、数据加密/解密、身份认证、数字证书管理,同时支持PKI、对称密码技术等。

密钥管理

在CryptoAPI中,支持两种类型的密钥:会话密钥、公/私密钥对。会话密钥也成为对称密钥,用于对称加密算法。为了保证密钥的安全性,在CryptoAPI中,这些密钥都保存在CSP内部,用户可以通过CryptExpoetKey以加密密钥快形式导出。公/私钥对用于非对称加密算法。非对称加密算法主要用于加解密会话密钥和数字签名。在CryptoAPI中,一般来说,大多数CSP产生的密钥容器包含两对密钥对,一对用于加密会话密钥,称为交换密钥对,一对用于产生数字签名,称为签名密钥对。在CryptoAPI中,所有的密钥都存储在CSP中,CSP负责密钥的创建,销毁,导入导出等操作。

数据编码/解码

CryptoAPI采用的编码方式为ASN.1,编码规则为DER,表示发送方发送数据时先把数据抽象为ASN.1对象,然后使用DER编码规则把ASN.1对象转化为可传输的0、1串;接受方接受到数据后,利用DER解码规则把0、1串转化为ASN.1对象,然后把ASN.1对象转化为具体应用支持的数据对象。

数据加/解密

在CryptoAPI中约定加密较大的数据块时,采用对称加密算法。通过其封装好的加解密函数来实现数据解加密操作。

哈希与数字签名

哈希与数字签名一般用于数据的完整性验证和身份鉴别。CryptoAPI中,通过其封装好的哈希与数字签名函数来实现相关操作。微软公司提供的CSP产生的数字签名遵循RSA标准(PKCS#6).

数字证书管理

数字证书主要用于安全通信中的身份鉴别。CryptoAPI中,对数字证书的使用管理函数分为证书与证书库函数、证书验证函数两大部分。

在VC++中开发CryptoAPI应用程序,需要预先设置一些编译环境。

1.需要包含以下头文件:

#include <windows.h>

#include <wincrypt.h>

2.包含的静态链接库:

链接CryptoAPI函数必须有静态库Crypto32.lib的支持,部分CryptoAPI函数可能还需要静态库advapi32.lib及CryptUI.lib的支持。

3.假如在VC++6.0上编译程序,则还需加上以下语句:

#ifndef _WIN32_WINNT

#define _WIN32_WINNT 0x0400

#endif

在不同的版本的windows操作系统下,可能需要定义不同的常量,具体查看wincrypt.h头文件,根据wincrypt.h上不同的预编译语句在自己的应用程序中进行不同定义。(我在VS 2008环境中编译程序,不在需要自定义这部分)。在vs2008的wincrypt.h头文件已经没有这些相关的定义。)

注:部分的CryptoAPI函数在VC++6.0上并没有定义,如CertGetNameString函数为CryptoAPI的证书管理函数,但是在VC++6.0下编译时会报错,查看相应的wincryp.h文件时会发现里面没有声明该函数。但在VC++7.0以上的版本中则定义了这个函数。解决方法是可以将VC++7.0上的wincrypt.h、crypt32.lib、advapi32.lib三个文件覆盖vc+6.0的相应文件。

以下介绍几个编写CryptoAPI应用程序常用到得函数。

1.BOOLEAN CRYPTFUNC CryptAcquireContext(

HCRYPTPROV* phProv,   CSP句柄

LPCTSTR pszContainer,   密钥容器名称,指向密钥容器的字符串指针

LPCTSTR pszProvider,    指向CSP名称的字符串指针,如果为NULL,则使用默认的CSP

DWORD dwProvType, CSP类型

DWORD dwFlags 标志

);

这个函数是为了获得CSP句柄,函数通过phProv参数返回获得的CSP句柄。在CryptoAPI加密服务相关的所有操作都在CSP实现,CSP真正实行加密相关服务的独立模块,当应用程序需要加密相关服务时,比如:加解密操作、密钥产生于管理等,必须先获取某个CSP句柄。这时一般CryptoAPI编程的第一步。

2.BOOL CRYPTFUNC CryptGenKey(

HCRYPTPROV hProv,   //CSP句柄

ALG_ID Algid, //算法标志ID值。创建会话密钥时,它指定具体的加解密算法。指定算法时应注意具体的

// CSP是否支持此算法。创建公/私密钥对时,参数应为AT_KEYEXCHANGE(交换密钥对)

//或AT_SIGNATURE(签名密钥对)。

DWORD dwFlags,    //说明创建密钥的长度及其它属性。

HCRYPTKEY* phKey   //新创建密钥句柄,函数通过这个参数返回创建密钥句柄。

);

在CryptoAPI中,构造密钥一般有两种方法,一通过哈希值,而通过随机数构造。上面这种就是通过随机数创建的。下面介绍利用哈希值创建的函数。

BOOL CRYPTFUNC CryptDeriveKey(

HCRYPTPROV hProv,

ALG_ID Algid,     //要产生密钥的对称加密算法

HCRYPTHASH hBaseData,    //哈希句柄,函数根据这个哈希句柄创建密钥。

DWORD dwFlags,    //指定密钥的类型。

HCRYPTKEY* phKey   //密钥句柄,函数通过这个参数返回创建的密钥句柄。

);

这个函数通过输入的哈希值hBaseData来创建一个密钥,通过密钥句柄phKey参数返回。注意:这个函数只能创建会话密钥,不能用于创建公/私密钥对。

3.BOOL CRYPTFUNC CryptCreateHash(

HCRYPTPROV hProv, //CSP句柄

ALG_ID Algid,   //哈希算法标识符

HCRYPTKEY hKey, // 如果哈希算法是密钥哈希,如HMACH或者MAC算法,就用此密钥句柄传递密钥。

//对于非密钥算法,此参数为NULL。

DWORD dwFlags,   //保留,必须为0

HCRYPTHASH* phHash //哈希句柄,函数通过这个参数返回创建的哈希对象句柄。

);

这个函数初始化一个哈希句柄,它创建并返回一个CSP哈希句柄。

4.BOOL WINAPI CryptHashData(

HCRYPTHASH hHash,    //哈希句柄,创建的哈希值通过这个句柄返回

BYTE* pbData,    //指向要加入到哈希句柄的数据指针

DWORD dwDataLen,   // 数据长度

DWORD dwFlags   //标志

);

这个函数是计算一段数据的哈希值并加入到指定的哈希句柄中。在使用这个函数前必须通过CrpytHashData函数创建了一个哈希句柄。

5.BOOL WINAPI CryptEncodeObject(

__in          DWORD dwCertEncodingType,    //使用的编码类型。通常为 X509_ASN_ENCODING |

//PKCS_7_ASN_ENCODING

__in          LPCSTR lpszStructType,            //要编码的结构体类型

__in          const void* pvStructInfo,   //欲编码的结构体指针,要和lpszStructType类型一致

__out         BYTE* pbEncoded,    //编码后结构体指针,当设置为NULL时用于获取其长度

__in_out      DWORD* pcbEncoded   //编码后的结构体长度

);

这个函数用于将pvStructInfo所指向的数据按照lpszStructType结构体类型编码。

6.BOOL WINAPI CryptDecodeObject(

__in          DWORD dwCertEncodingType,

__in          LPCSTR lpszStructType,

__in          const BYTE* pbEncoded,

__in          DWORD cbEncoded,

__in          DWORD dwFlags,

__out         void* pvStructInfo,

__in_out      DWORD* pcbStructInfo

);

这个函数是对上面编码后的数据进行解码,参数和上面编码函数的参数差不多,具体可以查看MSDN帮助文档。

1.CERT_RDN_ATTR 结构体

typedef struct _CERT_RDN_ATTR {

LPSTR pszObjId;

DWORD dwValueType;

CERT_RDN_VALUE_BLOB Value;

} CERT_RDN_ATTR,

*PCERT_RDN_ATTR;

更多精彩内容:http://www.bianceng.cn/Programming/cplus/

pszObjId:对象标识符,用于标识证书属性,具体可以查看MSDN中的解析,也可以查看wincrypt.h文件查看相应的定义。譬如szOID_STATE_OR_PROVINCE_NAME,表示省名。

dwValueType:对成员Value的解析,取值查看MSDN,当主要是初始化证书属性时,Value的值主要是一些字符串时,该值可以为CERT_RDN_PRINTABLE_STRING,表示可以打印的字符串。

Value:一个结构体,在这里初始化证书属性。

typedef struct _CRYPTOAPI_BLOB {

DWORD cbData;

BYTE* pbData;

} ,其中cbData表示大小,pbData指向一个内存空间。

2.CERT_RDN 结构体:The CERT_RDN structure contains a relative distinguished name (RDN) consisting of an array of CERT_RDN_ATTR structures.

typedef struct _CERT_RDN {

DWORD cRDNAttr;

PCERT_RDN_ATTR rgRDNAttr;

} CERT_RDN,

*PCERT_RDN;

参数:cRDNAttr:rgRDNAttr数组元素的个数;rgRDNAttr:指向CERT_RDN_ATTR结构元素的数组地址。

3.CERT_NAME_INFO 结构体:The CERT_NAME_INFO structure contains subject or issuer names.The information is represented as an array of CERT_RDN structures.

typedef struct _CERT_NAME_INFO {

DWORD cRDN;

PCERT_RDN rgRDN;

} CERT_NAME_INFO,

*PCERT_NAME_INFO;

参数:同上差不多。

4.CERT_REQUEST_INFO 证书请求结构体:这个结构体包含证书请求的主体,主体公钥,属性块等信息,这些信息都是经过编码的。

typedef struct _CERT_REQUEST_INFO {

DWORD dwVersion;

CERT_NAME_BLOB Subject;

CERT_PUBLIC_KEY_INFO SubjectPublicKeyInfo;

DWORD cAttribute;

PCRYPT_ATTRIBUTE rgAttribute;

} CERT_REQUEST_INFO,

*PCERT_REQUEST_INFO;

参数:dwVersion:证书版本号,可以为CERT_V1等,根据属性扩展情况,符合不同版本证书;Subject:证书主题;SubjectPublicKeyInfo:证书主题中的公钥信息;cAttribute:rgAttribute数组元素个数,可以为0;rgAttribute:属性参数数组,可以为NULL;

以上信息都是要经过编码后的信息来填充的。

5.CryptSignAndEncodeCertificate函数,用来创建自签名证书

BOOL WINAPI CryptSignAndEncodeCertificate(

__in          HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey,

__in          DWORD dwKeySpec,

__in          DWORD dwCertEncodingType,

__in          LPCSTR lpszStructType,

__in          const void* pvStructInfo,

__in          PCRYPT_ALGORITHM_IDENTIFIER pSignatureAlgorithm,

__in          const void* pvHashAuxInfo,

__out         PBYTE pbEncoded,

__in_out      DWORD* pcbEncoded

);

参数:1,CSP句柄;2,指明公钥是来自签名公钥还是交换公钥,可以为AT_KEYEXCHANGE或者AT_SIGNATURE之一;3,指明编码类型,可以为X509_ASN_ENCODING;4,结构体类型,和第5个参数配合起来使用,可以为X509_CERT_CRL_TO_BE_SIGNED或者X509_CERT_REQUEST_TO_BE_SIGNED或者X509_CERT_TO_BE_SIGNED或者X509_KEYGEN_REQUEST_TO_BE_SIGNED,意思可以查看MSDN。

6,签名算法结构体,指明签名算法,算法标识可以为szOID_RSA_MD5RSA 或者szOID_RSA_SHA1RSA 或者szOID_X957_SHA1DSA ;7,可以不用,设为NULL;8,签名后数据的长度,当设为NULL时,可以用来求数据的长度;9,用于存放数据的内存空间。

(4)使用CryptoAPI创建一个自签名证书

下面的 c + + 示例演示如何使用 CertCreateSelfSignCertificate API 来创建一个自签名的证书。将计算机配置文件中创建私钥/公钥和证书将存储该同一配置文件的受信任根 CA 存储中:

#include "stdio.h"  
#include "conio.h"  
#include "windows.h"  
#include "wincrypt.h"  
#include "tchar.h"  
      
int SelfSignedCertificateTest()  
{  
  // CREATE KEY PAIR FOR SELF-SIGNED CERTIFICATE IN MACHINE PROFILE  
      
  HCRYPTPROV hCryptProv = NULL;  
  HCRYPTKEY hKey = NULL;  
      
  __try 
  {  
    // Acquire key container  
    _tprintf(_T("CryptAcquireContext... "));  
    if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET))   
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      
      // Try to create a new key container  
      _tprintf(_T("CryptAcquireContext... "));  
      if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET | CRYPT_MACHINE_KEYSET))  
      {  
        // Error  
        _tprintf(_T("Error 0x%x\n"), GetLastError());  
        return 0;  
      }  
      else 
      {  
        _tprintf(_T("Success\n"));  
      }  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    // Generate new key pair  
    _tprintf(_T("CryptGenKey... "));  
    if (!CryptGenKey(hCryptProv, AT_SIGNATURE, 0x08000000 /*RSA-2048-BIT_KEY*/, &hKey))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
  }  
  __finally
  {  
    // Clean up    
           
    if (hKey)   
    {  
      _tprintf(_T("CryptDestroyKey... "));  
      CryptDestroyKey(hKey);  
      _tprintf(_T("Success\n"));  
    }   
    if (hCryptProv)   
    {  
      _tprintf(_T("CryptReleaseContext... "));  
      CryptReleaseContext(hCryptProv, 0);  
      _tprintf(_T("Success\n"));  
    }  
  }  
      
  // CREATE SELF-SIGNED CERTIFICATE AND ADD IT TO ROOT STORE IN MACHINE PROFILE  
      
  PCCERT_CONTEXT pCertContext = NULL;  
  BYTE *pbEncoded = NULL;  
  HCERTSTORE hStore = NULL;  
  HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey = NULL;  
  BOOL fCallerFreeProvOrNCryptKey = FALSE;  
      
  __try 
  {               
    // Encode certificate Subject
//更多精彩内容:http://www.bianceng.cn/Programming/cplus/
    LPCTSTR pszX500 = _T("CN=Alejacma, T=Test");  
    DWORD cbEncoded = 0;  
    _tprintf(_T("CertStrToName... "));  
    if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    _tprintf(_T("malloc... "));  
    if (!(pbEncoded = (BYTE *)malloc(cbEncoded)))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    _tprintf(_T("CertStrToName... "));  
    if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    // Prepare certificate Subject for self-signed certificate  
    CERT_NAME_BLOB SubjectIssuerBlob;  
    memset(&SubjectIssuerBlob, 0, sizeof(SubjectIssuerBlob));  
    SubjectIssuerBlob.cbData = cbEncoded;  
    SubjectIssuerBlob.pbData = pbEncoded;  
      
    // Prepare key provider structure for self-signed certificate  
    CRYPT_KEY_PROV_INFO KeyProvInfo;  
    memset(&KeyProvInfo, 0, sizeof(KeyProvInfo));  
    KeyProvInfo.pwszContainerName = _T("alejacma");  
    KeyProvInfo.pwszProvName = NULL;  
    KeyProvInfo.dwProvType = PROV_RSA_FULL;  
    KeyProvInfo.dwFlags = CRYPT_MACHINE_KEYSET;  
    KeyProvInfo.cProvParam = 0;  
    KeyProvInfo.rgProvParam = NULL;  
    KeyProvInfo.dwKeySpec = AT_SIGNATURE;  
      
    // Prepare algorithm structure for self-signed certificate  
    CRYPT_ALGORITHM_IDENTIFIER SignatureAlgorithm;  
    memset(&SignatureAlgorithm, 0, sizeof(SignatureAlgorithm));  
    SignatureAlgorithm.pszObjId = szOID_RSA_SHA1RSA;  
      
    // Prepare Expiration date for self-signed certificate  
    SYSTEMTIME EndTime;  
    GetSystemTime(&EndTime);  
    EndTime.wYear += 5;  
      
    // Create self-signed certificate  
    _tprintf(_T("CertCreateSelfSignCertificate... "));  
    pCertContext = CertCreateSelfSignCertificate(NULL, &SubjectIssuerBlob, 0, &KeyProvInfo, &SignatureAlgorithm, 0, &EndTime, 0);  
    if (!pCertContext)  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    // Open Root cert store in machine profile  
    _tprintf(_T("CertOpenStore... "));  
    hStore = CertOpenStore(CERT_STORE_PROV_SYSTEM, 0, 0, CERT_SYSTEM_STORE_LOCAL_MACHINE, L"Root");  
    if (!hStore)  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    // Add self-signed cert to the store  
    _tprintf(_T("CertAddCertificateContextToStore... "));  
    if (!CertAddCertificateContextToStore(hStore, pCertContext, CERT_STORE_ADD_REPLACE_EXISTING, 0))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }  
      
    // Just for testing, verify that we can access self-signed cert's private key  
    DWORD dwKeySpec;  
    _tprintf(_T("CryptAcquireCertificatePrivateKey... "));  
    if (!CryptAcquireCertificatePrivateKey(pCertContext, 0, NULL, &hCryptProvOrNCryptKey, &dwKeySpec, &fCallerFreeProvOrNCryptKey))  
    {  
      // Error  
      _tprintf(_T("Error 0x%x\n"), GetLastError());  
      return 0;  
    }  
    else
    {  
      _tprintf(_T("Success\n"));  
    }                                             
  }  
  __finally
  {  
    // Clean up  
          
    if (!pbEncoded) {  
      _tprintf(_T("free... "));  
      free(pbEncoded);  
      _tprintf(_T("Success\n"));  
    }  
          
    if (hCryptProvOrNCryptKey)   
    {  
      _tprintf(_T("CryptReleaseContext... "));  
      CryptReleaseContext(hCryptProvOrNCryptKey, 0);  
      _tprintf(_T("Success\n"));  
    }  
          
    if (pCertContext)  
    {  
      _tprintf(_T("CertFreeCertificateContext... "));  
      CertFreeCertificateContext(pCertContext);  
      _tprintf(_T("Success\n"));  
    }  
          
    if (hStore)  
    {  
      _tprintf(_T("CertCloseStore... "));  
      CertCloseStore(hStore, 0);  
      _tprintf(_T("Success\n"));  
    }  
  }  
}  
      
int _tmain(int argc, _TCHAR* argv[])  
{  
  SelfSignedCertificateTest();  
        
  _tprintf(_T("<< Press any key>>\n"));  
  _getch();  
  return 0;  
}

作者:csdn博客 微wx笑

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1