gpt4 book ai didi

c++ - OpenSSL 没有共享密码

转载 作者:行者123 更新时间:2023-12-01 14:53:34 25 4
gpt4 key购买 nike

如何使用从 OpenSSL 中的 Windows 证书存储区读取的证书?

我已经基于 Boost Beasts 的 http_server_async_ssl.cpp 设置了一个 Windows 项目。 - 基本上在我的项目中添加了一个 https 服务器。当我在该示例中使用硬编码证书时,一切正常,但是当我导出该证书并将其加载到我的代码中时,我得到“no shared cipher”。

I set up a minimal example .在 main.cpp:79-83我用 load_server_certificate它根据指纹加载证书 - 这就是“no shared cipher”失败的原因。如果我将其注释掉并使用 load_static_server_certificate (原始示例硬编码键)它可以工作(我可以发布,获得响应等)。

基本上,该程序搜索给定的证书指纹(使用 CertEnumCertificatesInStore 搜索存储),一旦找到匹配项,它就会加载证书。我基于将证书加载到 an example 的上下文中我在阅读有关此问题的每个 Stack Overflow 问题时发现 - this answer especially .

ex/certificate_helpers.cpp :

509 = d2i_X509(nullptr, const_cast<const BYTE**>(&pCertContext->pbCertEncoded), pCertContext->cbCertEncoded);
bio = BIO_new(BIO_s_mem());
PEM_write_bio_X509(bio, x509);
ctx.add_certificate_authority(boost::asio::buffer(certificates.data(), certificates.size()), ec);

我的上下文是在我的流开始之前设置的(这似乎是一个常见问题),我的证书似乎正在正确加载。在证书存储中,我的证书有一个私钥。

我的下一步是弄清楚我是否可以提取该私钥并可能使用 add_private_key 加载它,我还看到该示例使用 Diffie-Hellman 参数,如果这也是必需的,我不知道如何使用它 - 我需要它吗?

最佳答案

要使用证书,您可以使用 use_certificate就像你为 add_certificate_authority 接口(interface)做的那样。

因为私钥变得有点困难。看我的回答here作为将 RSA 私钥读入 EVP_PKEY 的示例(ECC 需要不同的代码)。然后你可以使用 PEM_write_bio_PrivateKey生成 pem blob 并使用 use_private_key 的函数界面来使用它。

如果您直接使用 ssl_context native_handle 调用 openssl 函数,也可以将对话跳过到 PEM 格式。方法。

例如

X509 *cert = readCert();
SSL_CTX_use_certificate(ctx.native_handle(), cert); // instead of the use_certificate call

EVP_PKEY *key = readKey();
SSL_use_PrivateKey(ctx.native_handle(), key); // instead of the use_private_key call

X509 *cert = readChainCert();
SSL_CTX_add_extra_chain_cert(ctx.native_handle(), cert); // use chain cert

X509 *cert = readCaCert();
X509_STORE *store = SSL_CTX_get_cert_store(ctx.native_handle()); // instead of the add_certificate_authority call
X509_STORE_add_cert(store, cert);

更新:
添加示例以使用 PCCERT_CONTEXT(即使用 CryptAcquireCertificatePrivateKey api)。
EVP_PKEY* extract_private_key(const PCCERT_CONTEXT context)
{
HCRYPTPROV_OR_NCRYPT_KEY_HANDLE key_handle;
DWORD key_spec = 0;
BOOL free_key;
if (!CryptAcquireCertificatePrivateKey(context, CRYPT_ACQUIRE_ONLY_NCRYPT_KEY_FLAG | CRYPT_ACQUIRE_SILENT_FLAG, nullptr, &key_handle, &key_spec, &free_key))
{
return nullptr;
}

EVP_PKEY* pkey = nullptr;
DWORD length = 0;
if(SUCCEEDED(NCryptExportKey(key_handle, NULL, BCRYPT_RSAFULLPRIVATE_BLOB, nullptr, nullptr, 0, &length, 0)))
{
auto data = std::make_unique<BYTE[]>(length);

if(SUCCEEDED(NCryptExportKey(key_handle, NULL, BCRYPT_RSAFULLPRIVATE_BLOB, nullptr, data.get(), length, &length, 0)))
{
// https://docs.microsoft.com/en-us/windows/desktop/api/bcrypt/ns-bcrypt-_bcrypt_rsakey_blob
auto const blob = reinterpret_cast<BCRYPT_RSAKEY_BLOB*>(data.get());

if(blob->Magic == BCRYPT_RSAFULLPRIVATE_MAGIC)
{
auto rsa = RSA_new();

// n is the modulus common to both public and private key
auto const n = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp, blob->cbModulus, nullptr);
// e is the public exponent
auto const e = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB), blob->cbPublicExp, nullptr);
// d is the private exponent
auto const d = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1, blob->cbModulus, nullptr);

RSA_set0_key(rsa, n, e, d);

// p and q are the first and second factor of n
auto const p = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus, blob->cbPrime1, nullptr);
auto const q = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1, blob->cbPrime2, nullptr);

RSA_set0_factors(rsa, p, q);

// dmp1, dmq1 and iqmp are the exponents and coefficient for CRT calculations
auto const dmp1 = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2, blob->cbPrime1, nullptr);
auto const dmq1 = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1, blob->cbPrime2, nullptr);
auto const iqmp = BN_bin2bn(data.get() + sizeof(BCRYPT_RSAKEY_BLOB) + blob->cbPublicExp + blob->cbModulus + blob->cbPrime1 + blob->cbPrime2 + blob->cbPrime1 + blob->cbPrime2, blob->cbPrime1, nullptr);

RSA_set0_crt_params(rsa, dmp1, dmq1, iqmp);

pkey = EVP_PKEY_new();

// ownership of rsa transferred to pkey
EVP_PKEY_assign_RSA(pkey, rsa);
}
}
}

if(free_key)
{
NCryptFreeObject(key_handle);
}

return pkey;
}

关于c++ - OpenSSL 没有共享密码,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/60180688/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com