引文链接:How to create a self-signed certificate with CryptoAPI (C++)
<wbr>微软加密服务体系CryptoAPI的结构如下图所示,微软加密服务体系包含三层结构和两个接口,分别为应用程序层、操作系统层(OS)、加密服务提供者层(Cryptographic Service Provider,CSP),CryptoAPI接口和加密服务提供者接口(Cryptographic Service Provider Interface,CSPF)。</wbr>
CryptoAPI体系架构共由五大主要部分组成:基本加密函数、证书编/解码函数、证书库管理函数、简单消息函数、底层消息函数。体系结构如下图所系:
<wbr><wbr><wbr><wbr><wbr><wbr><wbr><wbr><wbr><wbr><wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr></wbr>
<wbr><wbr><wbr>利用CryptoAPI,开发者可以给基于Windows的应用程序添加安全服务,包括:ASN.1编码/解码、数据加密/解密、身份认证、数字证书管理,同时支持PKI、对称密码技术等。</wbr></wbr></wbr>
<wbr><wbr><wbr>在CryptoAPI中,支持两种类型的密钥:会话密钥、公/私密钥对。会话密钥也成为对称密钥,用于对称加密算法。为了保证密钥的安全性,在CryptoAPI中,这些密钥都保存在CSP内部,用户可以通过CryptExpoetKey以加密密钥快形式导出。公/私钥对用于非对称加密算法。非对称加密算法主要用于加解密会话密钥和数字签名。在CryptoAPI中,一般来说,大多数CSP产生的密钥容器包含两对密钥对,一对用于加密会话密钥,称为交换密钥对,一对用于产生数字签名,称为签名密钥对。在CryptoAPI中,所有的密钥都存储在CSP中,CSP负责密钥的创建,销毁,导入导出等操作。</wbr></wbr></wbr>
<wbr><wbr>CryptoAPI采用的编码方式为ASN.1,编码规则为DER,表示发送方发送数据时先把数据抽象为ASN.1对象,然后使用DER编码规则把ASN.1对象转化为可传输的0、1串;接受方接受到数据后,利用DER解码规则把0、1串转化为ASN.1对象,然后把ASN.1对象转化为具体应用支持的数据对象。</wbr></wbr>
<wbr><wbr>在CryptoAPI中约定加密较大的数据块时,采用对称加密算法。通过其封装好的加解密函数来实现数据解加密操作。</wbr></wbr>
<wbr><wbr>哈希与数字签名一般用于数据的完整性验证和身份鉴别。CryptoAPI中,通过其封装好的哈希与数字签名函数来实现相关操作。微软公司提供的CSP产生的数字签名遵循RSA标准(PKCS#6).</wbr></wbr>
<wbr><wbr>数字证书主要用于安全通信中的身份鉴别。CryptoAPI中,对数字证书的使用管理函数分为证书与证书库函数、证书验证函数两大部分。</wbr></wbr>
在VC++中开发CryptoAPI应用程序,需要预先设置一些编译环境。
1.需要包含以下头文件:
#include <windows.h>
#include <wincrypt.h>
2.包含的静态链接库:
链接CryptoAPI函数必须有静态库Crypto32.lib的支持,部分CryptoAPI函数可能还需要静态库advapi32.lib及CryptUI.lib的支持。
3.假如在VC++6.0上编译程序,则还需加上以下语句:
#ifndef _WIN32_WINNT
#define _WIN32_WINNT 0x0400
#endif
在不同的版本的windows操作系统下,可能需要定义不同的常量,具体查看wincrypt.h头文件,根据wincrypt.h上不同的预编译语句在自己的应用程序中进行不同定义。(我在VS 2008环境中编译程序,不在需要自定义这部分)。在vs2008的wincrypt.h头文件已经没有这些相关的定义。)
注:部分的CryptoAPI函数在VC++6.0上并没有定义,如CertGetNameString函数为CryptoAPI的证书管理函数,但是在VC++6.0下编译时会报错,查看相应的wincryp.h文件时会发现里面没有声明该函数。但在VC++7.0以上的版本中则定义了这个函数。解决方法是可以将VC++7.0上的wincrypt.h、crypt32.lib、advapi32.lib三个文件覆盖vc+6.0的相应文件。
以下介绍几个编写CryptoAPI应用程序常用到得函数。
1.BOOLEAN CRYPTFUNC CryptAcquireContext(
HCRYPTPROV*phProv, CSP句柄
LPCTSTRpszContainer, 密钥容器名称,指向密钥容器的字符串指针
LPCTSTRpszProvider, 指向CSP名称的字符串指针,如果为NULL,则使用默认的CSP
DWORDdwProvType, CSP类型
DWORDdwFlags标志
);
这个函数是为了获得CSP句柄,函数通过phProv参数返回获得的CSP句柄。在CryptoAPI加密服务相关的所有操作都在CSP实现,CSP真正实行加密相关服务的独立模块,当应用程序需要加密相关服务时,比如:加解密操作、密钥产生于管理等,必须先获取某个CSP句柄。这时一般CryptoAPI编程的第一步。
2.BOOL CRYPTFUNC CryptGenKey(
HCRYPTPROVhProv, //CSP句柄
ALG_IDAlgid, //算法标志ID值。创建会话密钥时,它指定具体的加解密算法。指定算法时应注意具体的
// CSP是否支持此算法。创建公/私密钥对时,参数应为AT_KEYEXCHANGE(交换密钥对)
//或AT_SIGNATURE(签名密钥对)。
DWORDdwFlags, //说明创建密钥的长度及其它属性。
HCRYPTKEY*phKey //新创建密钥句柄,函数通过这个参数返回创建密钥句柄。
);
在CryptoAPI中,构造密钥一般有两种方法,一通过哈希值,而通过随机数构造。上面这种就是通过随机数创建的。下面介绍利用哈希值创建的函数。
BOOL CRYPTFUNC CryptDeriveKey(
HCRYPTPROVhProv,
ALG_IDAlgid, //要产生密钥的对称加密算法
HCRYPTHASHhBaseData, //哈希句柄,函数根据这个哈希句柄创建密钥。
DWORDdwFlags, //指定密钥的类型。
HCRYPTKEY*phKey //密钥句柄,函数通过这个参数返回创建的密钥句柄。
);
这个函数通过输入的哈希值hBaseData来创建一个密钥,通过密钥句柄phKey参数返回。注意:这个函数只能创建会话密钥,不能用于创建公/私密钥对。
3.BOOL CRYPTFUNC CryptCreateHash(
HCRYPTPROVhProv, //CSP句柄
ALG_IDAlgid, //哈希算法标识符
HCRYPTKEYhKey, // 如果哈希算法是密钥哈希,如HMACH或者MAC算法,就用此密钥句柄传递密钥。
//对于非密钥算法,此参数为NULL。
DWORDdwFlags, //保留,必须为0
HCRYPTHASH*phHash//哈希句柄,函数通过这个参数返回创建的哈希对象句柄。
);
这个函数初始化一个哈希句柄,它创建并返回一个CSP哈希句柄。
4.BOOL WINAPI CryptHashData(
HCRYPTHASHhHash, //哈希句柄,创建的哈希值通过这个句柄返回
BYTE*pbData, //指向要加入到哈希句柄的数据指针
DWORDdwDataLen, // 数据长度
DWORDdwFlags //标志
);
这个函数是计算一段数据的哈希值并加入到指定的哈希句柄中。在使用这个函数前必须通过CrpytHashData函数创建了一个哈希句柄。
5.BOOL WINAPI CryptEncodeObject(
__in DWORDdwCertEncodingType, //使用的编码类型。通常为 X509_ASN_ENCODING |
//PKCS_7_ASN_ENCODING
__in LPCSTRlpszStructType, //要编码的结构体类型
__in const void*pvStructInfo, //欲编码的结构体指针,要和lpszStructType类型一致
__out BYTE*pbEncoded, //编码后结构体指针,当设置为NULL时用于获取其长度
__in_out DWORD*pcbEncoded //编码后的结构体长度
);
这个函数用于将pvStructInfo所指向的数据按照lpszStructType结构体类型编码。
6.BOOL WINAPI CryptDecodeObject(
__in DWORDdwCertEncodingType,
__in LPCSTRlpszStructType,
__in const BYTE*pbEncoded,
__in DWORDcbEncoded,
__in DWORDdwFlags,
__out void*pvStructInfo,
__in_out DWORD*pcbStructInfo
);
这个函数是对上面编码后的数据进行解码,参数和上面编码函数的参数差不多,具体可以查看MSDN帮助文档。
1.CERT_RDN_ATTR 结构体
typedef struct _CERT_RDN_ATTR { LPSTR pszObjId; DWORD dwValueType; CERT_RDN_VALUE_BLOB Value; } CERT_RDN_ATTR, *PCERT_RDN_ATTR;
pszObjId:对象标识符,用于标识证书属性,具体可以查看MSDN中的解析,也可以查看wincrypt.h文件查看相应的定义。譬如szOID_STATE_OR_PROVINCE_NAME,表示省名。
dwValueType:对成员Value的解析,取值查看MSDN,当主要是初始化证书属性时,Value的值主要是一些字符串时,该值可以为CERT_RDN_PRINTABLE_STRING,表示可以打印的字符串。
Value:一个结构体,在这里初始化证书属性。
typedef struct _CRYPTOAPI_BLOB { DWORD cbData; BYTE* pbData; } ,其中cbData表示大小,pbData指向一个内存空间。
2.CERT_RDN 结构体:The CERT_RDN structure contains a <link tabindex="0" keywords="security.r_gly" errorurl="../common/badjump.htm"> (RDN) consisting of an array of CERT_RDN_ATTR structures.
typedef struct _CERT_RDN { DWORD cRDNAttr; PCERT_RDN_ATTR rgRDNAttr; } CERT_RDN, *PCERT_RDN;
参数:cRDNAttr:rgRDNAttr数组元素的个数;rgRDNAttr:指向CERT_RDN_ATTR结构元素的数组地址。
3.CERT_NAME_INFO 结构体:The CERT_NAME_INFO structure contains subject or issuer names.The information is represented as an array of CERT_RDN structures.
typedef struct _CERT_NAME_INFO { DWORD cRDN; PCERT_RDN rgRDN; } CERT_NAME_INFO, *PCERT_NAME_INFO;
参数:同上差不多。
4.CERT_REQUEST_INFO 证书请求结构体:这个结构体包含证书请求的主体,主体公钥,属性块等信息,这些信息都是经过编码的。
typedef struct _CERT_REQUEST_INFO { DWORD dwVersion; CERT_NAME_BLOB Subject; CERT_PUBLIC_KEY_INFO SubjectPublicKeyInfo; DWORD cAttribute; PCRYPT_ATTRIBUTE rgAttribute; } CERT_REQUEST_INFO, *PCERT_REQUEST_INFO;
参数:dwVersion:证书版本号,可以为CERT_V1等,根据属性扩展情况,符合不同版本证书;Subject:证书主题;SubjectPublicKeyInfo:证书主题中的公钥信息;cAttribute:rgAttribute数组元素个数,可以为0;rgAttribute:属性参数数组,可以为NULL;
以上信息都是要经过编码后的信息来填充的。
5.CryptSignAndEncodeCertificate函数,用来创建自签名证书
BOOL WINAPI CryptSignAndEncodeCertificate( __in HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey, __in DWORD dwKeySpec, __in DWORD dwCertEncodingType, __in LPCSTR lpszStructType, __in const void* pvStructInfo, __in PCRYPT_ALGORITHM_IDENTIFIER pSignatureAlgorithm, __in const void* pvHashAuxInfo, __out PBYTE pbEncoded, __in_out DWORD* pcbEncoded ); 参数:1,CSP句柄;2,指明公钥是来自签名公钥还是交换公钥,可以为AT_KEYEXCHANGE或者AT_SIGNATURE之一;3,指明编码类型,可以为X509_ASN_ENCODING;4,结构体类型,和第5个参数配合起来使用,可以为X509_CERT_CRL_TO_BE_SIGNED或者X509_CERT_REQUEST_TO_BE_SIGNED或者X509_CERT_TO_BE_SIGNED或者X509_KEYGEN_REQUEST_TO_BE_SIGNED,意思可以查看MSDN。
6,签名算法结构体,指明签名算法,算法标识可以为szOID_RSA_MD5RSA 或者szOID_RSA_SHA1RSA 或者szOID_X957_SHA1DSA ;7,可以不用,设为NULL;8,签名后数据的长度,当设为NULL时,可以用来求数据的长度;9,用于存放数据的内存空间。
(4)使用CryptoAPI创建一个自签名证书
下面的 c + + 示例演示如何使用 CertCreateSelfSignCertificate API 来创建一个自签名的证书。将计算机配置文件中创建私钥/公钥和证书将存储该同一配置文件的受信任根 CA 存储中:
#include "stdio.h" #include "conio.h" #include "windows.h" #include "wincrypt.h" #include "tchar.h" int SelfSignedCertificateTest() { // CREATE KEY PAIR FOR SELF-SIGNED CERTIFICATE IN MACHINE PROFILE HCRYPTPROV hCryptProv = NULL; HCRYPTKEY hKey = NULL; __try { // Acquire key container _tprintf(_T("CryptAcquireContext... ")); if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); // Try to create a new key container _tprintf(_T("CryptAcquireContext... ")); if (!CryptAcquireContext(&hCryptProv, _T("alejacma"), NULL, PROV_RSA_FULL, CRYPT_NEWKEYSET | CRYPT_MACHINE_KEYSET)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } } else { _tprintf(_T("Success\n")); } // Generate new key pair _tprintf(_T("CryptGenKey... ")); if (!CryptGenKey(hCryptProv, AT_SIGNATURE, 0x08000000 /*RSA-2048-BIT_KEY*/, &hKey)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } } __finally { // Clean up if (hKey) { _tprintf(_T("CryptDestroyKey... ")); CryptDestroyKey(hKey); _tprintf(_T("Success\n")); } if (hCryptProv) { _tprintf(_T("CryptReleaseContext... ")); CryptReleaseContext(hCryptProv, 0); _tprintf(_T("Success\n")); } } // CREATE SELF-SIGNED CERTIFICATE AND ADD IT TO ROOT STORE IN MACHINE PROFILE PCCERT_CONTEXT pCertContext = NULL; BYTE *pbEncoded = NULL; HCERTSTORE hStore = NULL; HCRYPTPROV_OR_NCRYPT_KEY_HANDLE hCryptProvOrNCryptKey = NULL; BOOL fCallerFreeProvOrNCryptKey = FALSE; __try { // Encode certificate Subject LPCTSTR pszX500 = _T("CN=Alejacma, T=Test"); DWORD cbEncoded = 0; _tprintf(_T("CertStrToName... ")); if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } _tprintf(_T("malloc... ")); if (!(pbEncoded = (BYTE *)malloc(cbEncoded))) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } _tprintf(_T("CertStrToName... ")); if (!CertStrToName(X509_ASN_ENCODING, pszX500, CERT_X500_NAME_STR, NULL, pbEncoded, &cbEncoded, NULL)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } // Prepare certificate Subject for self-signed certificate CERT_NAME_BLOB SubjectIssuerBlob; memset(&SubjectIssuerBlob, 0, sizeof(SubjectIssuerBlob)); SubjectIssuerBlob.cbData = cbEncoded; SubjectIssuerBlob.pbData = pbEncoded; // Prepare key provider structure for self-signed certificate CRYPT_KEY_PROV_INFO KeyProvInfo; memset(&KeyProvInfo, 0, sizeof(KeyProvInfo)); KeyProvInfo.pwszContainerName = _T("alejacma"); KeyProvInfo.pwszProvName = NULL; KeyProvInfo.dwProvType = PROV_RSA_FULL; KeyProvInfo.dwFlags = CRYPT_MACHINE_KEYSET; KeyProvInfo.cProvParam = 0; KeyProvInfo.rgProvParam = NULL; KeyProvInfo.dwKeySpec = AT_SIGNATURE; // Prepare algorithm structure for self-signed certificate CRYPT_ALGORITHM_IDENTIFIER SignatureAlgorithm; memset(&SignatureAlgorithm, 0, sizeof(SignatureAlgorithm)); SignatureAlgorithm.pszObjId = szOID_RSA_SHA1RSA; // Prepare Expiration date for self-signed certificate SYSTEMTIME EndTime; GetSystemTime(&EndTime); EndTime.wYear += 5; // Create self-signed certificate _tprintf(_T("CertCreateSelfSignCertificate... ")); pCertContext = CertCreateSelfSignCertificate(NULL, &SubjectIssuerBlob, 0, &KeyProvInfo, &SignatureAlgorithm, 0, &EndTime, 0); if (!pCertContext) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } // Open Root cert store in machine profile _tprintf(_T("CertOpenStore... ")); hStore = CertOpenStore(CERT_STORE_PROV_SYSTEM, 0, 0, CERT_SYSTEM_STORE_LOCAL_MACHINE, L"Root"); if (!hStore) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } // Add self-signed cert to the store _tprintf(_T("CertAddCertificateContextToStore... ")); if (!CertAddCertificateContextToStore(hStore, pCertContext, CERT_STORE_ADD_REPLACE_EXISTING, 0)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } // Just for testing, verify that we can access self-signed cert's private key DWORD dwKeySpec; _tprintf(_T("CryptAcquireCertificatePrivateKey... ")); if (!CryptAcquireCertificatePrivateKey(pCertContext, 0, NULL, &hCryptProvOrNCryptKey, &dwKeySpec, &fCallerFreeProvOrNCryptKey)) { // Error _tprintf(_T("Error 0x%x\n"), GetLastError()); return 0; } else { _tprintf(_T("Success\n")); } } __finally { // Clean up if (!pbEncoded) { _tprintf(_T("free... ")); free(pbEncoded); _tprintf(_T("Success\n")); } if (hCryptProvOrNCryptKey) { _tprintf(_T("CryptReleaseContext... ")); CryptReleaseContext(hCryptProvOrNCryptKey, 0); _tprintf(_T("Success\n")); } if (pCertContext) { _tprintf(_T("CertFreeCertificateContext... ")); CertFreeCertificateContext(pCertContext); _tprintf(_T("Success\n")); } if (hStore) { _tprintf(_T("CertCloseStore... ")); CertCloseStore(hStore, 0); _tprintf(_T("Success\n")); } } } int _tmain(int argc, _TCHAR* argv[]) { SelfSignedCertificateTest(); _tprintf(_T("<< Press any key>>\n")); _getch(); return 0; }