我有一份证书C.pfx,是给我使用OpenSSL的。证书C.pfx具有以下证书路径:C-> B-> A
我使用以下命令将C.pfx转换为PEM: openssl pkcs12 -in C.pfx -out C.pem -nodes - 工作正常
我在文件编辑器中打开了证书C.pem,看到它有RSA PRIVATE KEY和CERTIFICATE部分。
我还看到在Windows XP中的Trusted Roor Certification Athorities商店下安装了A和B证书。
目标是使用OpenSSL for Windows 1.0.1c(目前是最新版本)对测试文件进行签名,加密,解密和验证
我使用以下命令:
- 签名 -
openssl smime -sign -signer C.pem -in test.txt -out test.tmp -- WORKS OK
- 加密 -
openssl smime -encrypt -in test.tmp -out test.enc C.pem -- WORKS OK
- 解密 -
openssl smime -decrypt -in test.enc -recip C.pem -inkey C.pem -out test1.tmp -- WORKS OK
- 要验证 -
openssl smime -verify -in test1.tmp -CAfile "C.pem" -out notes1.txt -- FAILS
我使用MMC控制台将B和A证书导出到CER文件,然后使用OpenSSL将它们转换为PEM。之后我尝试了以下2:
openssl smime -verify -in test1.tmp -CAfile "A.pem" -out notes1.txt -- FAILS
openssl smime -verify -in test1.tmp -CAfile "B.pem" -out notes1.txt -- FAILS
所有3次VERIFY尝试都失败,并出现以下错误:
Verification failure
3672:error:21075075:PKCS7 routines:PKCS7_verify:certificate verify error:.\crypt
o\pkcs7\pk7_smime.c:342:Verify error:unable to get local issuer certificate
我做错了什么?
答案 0 :(得分:20)
当您使用openssl smime verify
openssl尝试通过检查其签名(这是证书中的签名,而不是您要求验证的签名消息中的签名)来验证它要使用的证书是否可信。为此,它必须拥有颁发证书的CA密钥的证书副本。
-CAfile
参数用于传递包含该CA证书的文件的名称,而不是用于对邮件进行签名的密钥的证书。您可以使用-certfile
参数指定用于对消息进行签名的密钥的certficiate ...但在您的情况下,证书将位于test.tmp
文件中(您可以通过指定{{1当你签署消息时)。
要在验证消息时禁止检查密钥证书,可以向verify命令提供-nocerts
参数(尽管-noverify
确实看起来有点奇怪)。