
openssl_cms_sign 함수를 사용하여 CMS 서명화를 수행한 후 서명된 데이터의 일관성을 검증하는 방법은 다음과 같습니다.
1. 서명된 데이터를 PEM 형식으로 읽어 들입니다.
2. 서명된 데이터의 CMS 헤더를 추출합니다.
3. CMS 헤더의 서명 알고리즘, 서명 해시 함수, 서명 키를 확인합니다.
4. 서명된 데이터의 서명 해시 값을 계산합니다.
5. 서명된 데이터의 서명 해시 값을 서명 키로 사용하여 서명 해시 값을 다시 계산합니다.
6. 계산된 서명 해시 값과 CMS 헤더의 서명 해시 값을 비교합니다.
7. 두 서명 해시 값이 일치하면 서명된 데이터의 일관성이 검증됩니다.
예를 들어, 다음과 같이 서명된 데이터의 일관성을 검증하는 코드를 작성할 수 있습니다.
#hostingforum.kr
c
#include
#include
#include
#include
#include
// 서명된 데이터를 PEM 형식으로 읽어 들입니다.
BIO *bio = BIO_new_mem_buf((void *)signed_data, signed_data_len);
X509 *cert = PEM_read_bio_X509(bio, NULL, NULL, NULL);
BIO_free(bio);
// 서명된 데이터의 CMS 헤더를 추출합니다.
CMS_ContentInfo *cms = PEM_read_bio_CMS(bio, NULL, NULL, NULL);
BIO_free(bio);
// CMS 헤더의 서명 알고리즘, 서명 해시 함수, 서명 키를 확인합니다.
EVP_MD *md = CMS_get0_signer_info(cms)->digestAlgo;
RSA *rsa = CMS_get0_signer_info(cms)->rsa;
// 서명된 데이터의 서명 해시 값을 계산합니다.
unsigned char hash[SHA256_DIGEST_LENGTH];
SHA256_CTX sha256;
SHA256_Init(&sha256);
SHA256_Update(&sha256, signed_data, signed_data_len);
SHA256_Final(hash, &sha256);
// 서명된 데이터의 서명 해시 값을 서명 키로 사용하여 서명 해시 값을 다시 계산합니다.
unsigned char signature[SHA256_DIGEST_LENGTH];
RSA_sign(NID_sha256, hash, SHA256_DIGEST_LENGTH, signature, NULL, rsa);
// 계산된 서명 해시 값과 CMS 헤더의 서명 해시 값을 비교합니다.
if (memcmp(hash, CMS_get0_signer_info(cms)->signature, SHA256_DIGEST_LENGTH) == 0) {
printf("서명된 데이터의 일관성이 검증되었습니다.n");
} else {
printf("서명된 데이터의 일관성이 검증되지 않았습니다.n");
}
// 메모리를 해제합니다.
BIO_free_all(bio);
X509_free(cert);
CMS_ContentInfo_free(cms);
RSA_free(rsa);
이 코드는 서명된 데이터의 일관성을 검증하는 방법을 설명합니다. 서명된 데이터를 PEM 형식으로 읽어 들여 CMS 헤더를 추출하고 서명 알고리즘, 서명 해시 함수, 서명 키를 확인합니다. 서명된 데이터의 서명 해시 값을 계산하고 서명 키로 사용하여 서명 해시 값을 다시 계산합니다. 계산된 서명 해시 값과 CMS 헤더의 서명 해시 값을 비교하여 서명된 데이터의 일관성을 검증합니다.
2025-03-09 17:42