我正在关注使用.NET进行数字签名/验证数据的this great tutorial。我修改了该示例代码以使用SHA256并点击“指定的无效算法”异常,这导致我this SO question关于在.NET 4.0中使用SHA256签名数据。
来自该帖子的One of the answers帮助我弄清楚如何通过显式加载支持SHA256的加密提供程序来正确生成数字签名,而无需依赖可导出的私钥(请参阅以下方法底部的代码,其中构建了 RSACryptoServiceProvider :
static string mKeyContainerName;
static byte[] SignText(string text, string publicCertPath)
{
// Access Personal (MY) certificate store of current user
X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadOnly);
// Load the certificate we'll use to verify the signature from a file.
X509Certificate2 publicCert = new X509Certificate2(publicCertPath);
publicCert.Verify();
string publicHash = publicCert.GetCertHashString();
// Find the certificate we'll use to sign
X509Certificate2 privateCert = null;
foreach(X509Certificate2 cert in store.Certificates)
{
if(cert.GetCertHashString() == publicHash)
{
// We found it. Get its associated private key
privateCert = cert;
break;
}
}
store.Close();
if(privateCert == null)
{
throw new Exception("No valid private cert was found");
}
// Hash the string
UnicodeEncoding encoding = new UnicodeEncoding();
byte[] data = encoding.GetBytes(text);
SHA256Managed sha256 = new SHA256Managed();
byte[] hash = sha256.ComputeHash(data);
// The basic crypto provider only supports SHA-1.
// Force Enhanced RSA and AES Cryptographic Provider which supports SHA-256.
RSACryptoServiceProvider csp = (RSACryptoServiceProvider)privateCert.PrivateKey;
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
mKeyContainerName = csp.CspKeyContainerInfo.KeyContainerName;
var cspparams = new CspParameters
(
enhCsp.ProviderType, enhCsp.ProviderName, mKeyContainerName
);
csp = new RSACryptoServiceProvider(cspparams);
// Sign the hash
return csp.SignHash(hash, CryptoConfig.MapNameToOID("SHA256"));
}
值得注意的是,我使用的是makecert.exe的自签名证书。根据同一帖子中的another answer,如果我在makercert.exe中包含正确的 -sp 或 -sy 标记,则不会出现这些问题。但是,即使指定了这些标志之一(当前使用 -sy 24 ),我仍然需要执行解决方法。
此实现与该帖子中的accepted answer略有不同(同样,由于我们的私钥不可导出)。但该答案确实表明可以在不明确加载支持SHA256的加密提供程序的情况下完成验证。因此,在返回上述方法之前,我应该能够做到这一点:
RSACryptoServiceProvider csp = (RSACryptoServiceProvider)privateCert.PrivateKey;
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
mKeyContainerName = csp.CspKeyContainerInfo.KeyContainerName;
var cspparams = new CspParameters
(
enhCsp.ProviderType, enhCsp.ProviderName, mKeyContainerName
);
csp = new RSACryptoServiceProvider(cspparams);
// Sign the hash
byte[] signature = csp.SignHash(hash, CryptoConfig.MapNameToOID("SHA256"));
// Test to verify the signed hash with public cert
csp = (RSACryptoServiceProvider)publicCert.PublicKey.Key;
if (!csp.VerifyHash(hash, CryptoConfig.MapNameToOID("SHA256"), signature))
throw new CryptographicException();
return signature;
但是,这不会验证(顺便说一下,我已经尝试了 SignData / VerifyData 和 SignHash / VerifyHash )。我可以让它验证的唯一方法是我是否再次明确加载一个支持SHA256的加密提供程序。不幸的是,从公共证书构造的 CspKeyContainerInfo 的 KeyContainerName 成员始终为null。因此,我可以获得数据验证的唯一方法是缓存(或硬编码)私钥的KeyContainerName。因此,上面方法和片段中 mKeyContainerName 字段的原因如下:
// Test to verify the signed hash with public cert
csp = (RSACryptoServiceProvider)publicCert.PublicKey.Key;
enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
cspparams = new CspParameters
(
enhCsp.ProviderType, enhCsp.ProviderName, mKeyContainerName
);
csp = new RSACryptoServiceProvider(cspparams);
if (!csp.VerifyHash(hash, CryptoConfig.MapNameToOID("SHA256"), signature))
throw new CryptographicException();
这确实可以验证,但我不喜欢对私钥的 KeyContainerName 进行硬编码。私钥在进行验证的计算机上不可用。
有谁知道更好的方法来实现这一目标?谢谢!
答案 0 :(得分:0)
我偶然发现了自己的答案。原来使用makecert.exe创建的自签名证书是罪魁祸首。如果我使用使用OpenSSL或商业证书创建的证书,我不再需要显式加载支持SHA256的加密提供程序。因此,我不必在用于实例化RSACryptoServiceProvider的CspParameters对象中对容器名称进行硬编码。此签名代码现在按预期工作:
RSACryptoServiceProvider csp = (RSACryptoServiceProvider)privateCert.PrivateKey;
// Sign the hash
byte[] signature = csp.SignHash(hash, CryptoConfig.MapNameToOID("SHA256"));
在验证方面也是如此:
// Test to verify the signed hash with public cert
csp = (RSACryptoServiceProvider)publicCert.PublicKey.Key;
我从未发现makecert.exe生成的证书有什么不同,但对我来说并不重要,因为我们现在正在签署商业证书。