证书链验证(国密)

本文详细描述了如何通过Snooper工具和ASN1解析来验证SM2证书链,涉及获取上级证书公钥、解析下级证书数据、提取签名值并使用指定方法进行验证,最终结果显示验证通过。

证书链验证

材料:

工具:

Snooper;ASN1;notepad++

已知证书链签发过程中,为上级证书对下级证书进行签名,故通过验证上级证书对下级证书的签名,验证证书链是否完整;

前置条件:上级证书对下级证书签名原文对【基本证书域】,如不理解可参考教材(商用密码应用与安全性评估)

验证SM2签名需要数据:

  1. 签名原文;签名值;公钥(上级)
  2. 签名hash;签名值;公钥(上级)

步骤1:选取方法(1)进行验证,获取上级证书,也就是2级证书的公钥

数据:

04

efa4b6c12db09f355ab28d84869029f402eb256901b1c064a6e9cc101bf0240c169d61bd4b069e7d7aa78e3d440626724989d497864746c5b15c281c2f074b9f

其中04为标志位,不参与验签计算

长度为64个字节,符合SM2公钥长度

步骤2:使用工具ASN1解析下级证书数据,本次验证选取3级加密证书

根据教材可知,上级证书对下级证书的证书基本域进行签名,获取证书基本域数据

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

可知上述数据为签名原文

步骤3:获取签名值

使用note工具解析,拆分

已知SM2签名值通过标志为0220和022100拆分R和S

075eb4c4cc64db5fc8fe71bbefc21078834b77e05d241aadcd9e3d9ff8982bb0cdace214639818124b1482d610be75e4ed46a74cd89a45c5e92b2686ed7f85be

步骤4:使用工具Snooper验证

结果为00,表示通过。

在Python中处理国密证书通常需要依赖特定的库来实现对SM2/SM3/SM4等国密算法的支持。由于标准的OpenSSL模块对国密算法的支持有限,因此需要借助第三方库或对现有库进行扩展以满足需求。 一种解决方案是使用`cryptography`库,这是一个为Python开发者设计的强大且易于使用的加解密原语库[^1]。该库已经支持了包括SM2在内的国密算法,允许用户执行诸如生成密钥对、签名和验证操作、加密和解密等功能。要使用`cryptography`库中的国密算法特性,确保安装的是最新版本,并且可能需要特定于供应商的补丁或者配置才能完全启用所有国密功能。 另一个选项是利用`PyOpenSSL`,它是基于OpenSSL的一个Python接口。然而,需要注意的是,默认情况下`PyOpenSSL`并不直接支持国密算法。为了使`PyOpenSSL`能够解析国密证书,可能需要应用一些自定义修改或是采用已经打了相应补丁的OpenSSL版本[^2]。此外,在某些情况下,如果使用的Wireshark版本不够新,则无法正确导出PCAP文件中的国密证书,这也意味着即使是非Python环境下的分析工具链也需要更新以适应国密标准。 对于希望集成更全面国密算法支持的应用程序来说,可以考虑从OpenSSL移植相关的代码片段[^3]。尽管如此,这种方法涉及较高的工作量并且不保证能被社区接受,所以通常不是首选方案。 最后,如果你打算配置HTTPS服务并启用国密算法(例如通过Nginx),你可以参考OpenSSL命令行工具生成SM2证书的过程以及相应的Nginx配置示例[^4]。虽然这一步骤本身不属于Python范畴,但这些证书可以在Python Web框架或其他网络组件中被用来建立安全连接。 综上所述,针对Python中处理国密证书的需求,推荐优先尝试使用`cryptography`库;若有必要,再评估是否对其他库如`PyOpenSSL`进行定制化开发,同时注意保持整个技术栈与国密标准的一致性。 ```python # 示例:使用 cryptography 库生成 SM2 密钥对 from cryptography.hazmat.primitives.asymmetric import ec from cryptography.hazmat.backends import default_backend # 使用 SM2 曲线创建私钥 private_key = ec.generate_private_key(ec.SECP384R1(), default_backend()) public_key = private_key.public_key() print("Private Key:", private_key) print("Public Key:", public_key) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值