如何使用 openSSL 函数验证 PEM 证书的密钥长度
如何验证以这种方式生成的 PEM 证书的密钥长度:
# openssl genrsa -des3 -out server.key 1024
# openssl req -new -key server.key -out server.csr
# cp server.key server.key.org
# openssl rsa -in server.key.org -out server.key
# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
我需要的是使用 OpenSSL 中的过程的 C 函数,该函数对 PEM 证书执行验证(我将其用于 lighttpd HTTPS 服务器),并返回证书中存储的密钥长度(在本例中为 1024)。
How do I verify the key length of a PEM certificate that is generated in this way:
# openssl genrsa -des3 -out server.key 1024
# openssl req -new -key server.key -out server.csr
# cp server.key server.key.org
# openssl rsa -in server.key.org -out server.key
# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
What I need is a C function using procedures from OpenSSL, that performs validation on a PEM certificate (I use it for the lighttpd HTTPS server), and returns the length of the key stored in the certificate (in this case, 1024).
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
经过一些调整,我相信已经找到了正确的例程。
如果您需要处理其他类型的证书,以下内容应该可以帮助您开始探索其他 OpenSSL 例程 (x509< /a>、pem)。
另请通读本地
x509.h
和pem.h
,了解可恢复您想要的其他信息的结构和函数。After some tweaking, I believe have found the right routines.
The following should get you started with exploring other OpenSSL routines, in case you need to handle other types of certificates (x509, pem).
Also read through your local
x509.h
andpem.h
for structures and functions that will recover other information you're after.