使用Jose-JWT中的公钥进行加密

时间:2018-05-07 15:47:40

标签: c# client jwt private-key jose

我认为这个问题不是骗局,所以我会试着解释一下我的情况。

我正在测试JWT,更具体地说是来自Github的JOSE-JWT lib,而且,我遇到了麻烦。

我使用PHP和phpseclib生成私钥 - 公钥对并向客户端发送公钥。一切都是正确的,你可以看到there。我的客户端正在接收JSON并将其转换为对象并使用JSON.NET将其解压缩为字符串。

我使用BouncyCastleanswer from Stackoverflow进行一些修改,直接从字符串而不是从文件中读取。

        public static RSACryptoServiceProvider GetRSAProviderFromPemFile(string pemfile)
        {
            return GetRSAProviderFromPemString(File.ReadAllText(pemfile).Trim());
        }

        public static RSACryptoServiceProvider GetRSAProviderFromPemString(string pemstr)
        {
            bool isPrivateKeyFile = true;

            if (pemstr.StartsWith(pempubheader) && pemstr.EndsWith(pempubfooter))
                isPrivateKeyFile = false;

            byte[] pemkey;
            if (isPrivateKeyFile)
                pemkey = DecodeOpenSSLPrivateKey(pemstr);
            else
                pemkey = DecodeOpenSSLPublicKey(pemstr);

            if (pemkey == null)
                return null;

            if (isPrivateKeyFile)
                return DecodeRSAPrivateKey(pemkey);
            else
                return DecodeX509PublicKey(pemkey);
        }

他们两个都给了我问题,答案和使用Jose repo的文件:

            var payload1 = new Dictionary<string, object>()
            {
                { "sub", "mr.x@contoso.com" },
                { "exp", 1300819380 }
            };

            Console.WriteLine("Jose says: {0}", JWT.Encode(payload1, pubkey, JwsAlgorithm.RS256));

例外:

...

等同于英语: http://unlocalize.com/es/74799_Keyset-does-not-exist.html

和Bouncy Castle一起:

            var claims = new List<Claim>();
            claims.Add(new Claim("claim1", "value1"));
            claims.Add(new Claim("claim2", "value2"));
            claims.Add(new Claim("claim3", "value3"));

            Console.WriteLine("Bouncy Castle says: {0}", Helpers.CreateToken(claims, pubkeyStr));

例外:

...

从这里提取的

CreateToken 方法:https://stackoverflow.com/a/44857593/3286975

我对这个方法做了一点修改:

    public static string CreateToken(List<Claim> claims, string privateRsaKey)
    {
        RSAParameters rsaParams;
        using (var tr = new StringReader(privateRsaKey))
        {
            var pemReader = new PemReader(tr);
            var keyPair = pemReader.ReadObject() as AsymmetricCipherKeyPair;
            if (keyPair == null)
            {
                throw new Exception("Could not read RSA private key");
            }
            //var privateRsaParams = keyPair.Private as RsaPrivateCrtKeyParameters;
            rsaParams = DotNetUtilities.ToRSAParameters(keyPair.Public as RsaKeyParameters); //DotNetUtilities.ToRSAParameters(privateRsaParams);
        }
        using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())
        {
            rsa.ImportParameters(rsaParams);
            Dictionary<string, object> payload = claims.ToDictionary(k => k.Type, v => (object)v.Value);
            return Jose.JWT.Encode(payload, rsa, Jose.JwsAlgorithm.RS256);
        }
    }

在这两种情况下就像加密方法正在寻找私钥(在客户端客户端????)...所以,我的问题是为什么这个例子在客户端使用私钥,如果维基百科说:

...

来源: https://en.wikipedia.org/wiki/Public-key_cryptography

在某些情况下,我发现了我认为正确的事情:

https://connect2id.com/products/nimbus-jose-jwt/examples/jwt-with-rsa-encryption

在这个Java示例中,它使用公钥来加密数据,而不是私有。

我不知道为什么C#示例在客户端使用私钥,这是不合逻辑的,有人可以解释为什么,我该如何解决这个问题?

1 个答案:

答案 0 :(得分:0)

我已经找到了我遇到的两个问题中的一个问题的答案,并且说我还没有完全了解JOSE-JWT回购,它说:

var payload = new Dictionary<string, object>()
{
    { "sub", "mr.x@contoso.com" },
    { "exp", 1300819380 }
};

var publicKey=... //Load it from there you need

string token = Jose.JWT.Encode(payload, publicKey, JweAlgorithm.RSA_OAEP, JweEncryption.A256GCM);

我已经意识到Bouncy Castle只是一个操纵公钥的API,加密解密工作由JOSE-JWT完成。所以,我的问题已经解决了。