J'essaie de vérifier le certificat sur une carte intégrée manuellement car elle ne prend pas en charge Openssl ou d'autres bibliothèques. Cependant, il possède des bibliothèques pour les hachages MD5 et SHA1 et le cryptage RSA. De ce que je comprends pour vérifier le certificat, d'abord calculer le hachage SHA1 (ou MD5) du certificat; puis décodez la signature en utilisant la clé publique de CA pour obtenir une valeur hachée. Ces deux valeurs de hachage doivent être identiques.Vérification de la signature du certificat SSL
Le hachage SHA1 produit une valeur de 20 octets et MD5 produit une valeur de 16 octets. Cependant, le décodage RSA de la signature ne le fait pas. Si la clé de l'AC est de 1024 bits, la signature de décodage sera de 80 octets; Si la clé de l'AC est 512 bits, la signature décodée sera de 40 octets. Donc, je ne peux pas vraiment comparer la valeur SHA1 de 20 octets à la signature décodée de 40 ou 80 octets.
Est-ce que je fais quelque chose de mal? Ou suis-je manquer un pas?
FYI: J'essaie d'utiliser une carte intégrée pour vérifier les certificats entrants. Ces certificats seront générés et signés par une autorité de certification privée générée à l'aide d'Openssl. – TSCOconan