使用C#从p7 + p8文件获取PEM

时间:2018-09-22 19:11:29

标签: c# cryptography bouncycastle pem pkcs#7

简介

我正在将Java库转换为.Net。

该库是多态假名解密的一种实现,将在荷兰用于欧洲eIDAS电子识别服务领域的“ BSNk”解密。

我已经转换了大多数库,并与Java版本的作者合作以验证结果。 下一步是使.Net库实际上可用于荷兰公司,在过去的两周里,我一直呆在那里。

算法使用PEM文件中的椭圆曲线作为计算的一部分。但是客户端(库的用户)将以p7和p8文件的形式接收此文件,您可以将其转换/提取/解码(?)为PEM数据。

问题

如何从p7 + p8文件到C#中的PEM字符串?

最好仅使用System.Security.Cryptography.Pkcs,但是我目前在其他部分使用BouncyCastle(因为Java版本使用了)。 没有在下面列出,但是我也尝试使用SignedCms和EnvelopedCms进行此操作,但是除了(对我而言)什么都无法理解的错误。我没有很多密码学经验,但是过去几周学到了很多东西。

如果我对它的理解不正确,那么我将其解释为p7文件是PEM消息的信封,并且使用p8文件中的私钥对信封进行了签名/加密?

代码

treeTakeWhile :: (a -> Bool) -> Tree a -> Tree a
treeTakeWhile c = foldTree f x0
    where f tl x tr = -- ...
          x0 = -- ...

更新8-10-2018 遵循Java库作者的提示,我试图跳过自动转换为PEM并仅使用openssl对其进行解密的问题。不幸的是,openssl命令解密文件也失败!在Windows和Linux上都可以。奇怪的是,这是通过使用在Java库中使用时工作正常的相同文件完成的。 p8损坏了吗?仅在Java JceKeyTransEnvelopedRecipient中使用时才兼容吗?

public static string ConvertToPem(string p7File, string p8File)
{
    var p7Data = File.ReadAllBytes(p7File);
    var p8Data = File.ReadAllBytes(p8File);

    // Java version gets the private key like this:
    // KeyFactory.getInstance("RSA").generatePrivate(new PKCS8EncodedKeySpec(bytesArray));
    var privateKey = PrivateKeyFactory.CreateKey(p8Data);

    var parser = new CmsEnvelopedDataParser(p7Data);
    var recipients = parser.GetRecipientInfos().GetRecipients().OfType<RecipientInformation>();
    var recipientInformation = recipients.First();

    //Java version gets the message like this:
    //final byte[] message = keyInfo.getContent(new JceKeyTransEnvelopedRecipient(key).setProvider("BC"));

    var keyInfo = (KeyTransRecipientInformation)recipientInformation;
    var message = keyInfo.GetContent(privateKey);

    return Encoding.ASCII.GetString(message);
}

(我也尝试使用PEM代替DER,但无济于事。这些文件在GitHub存储库中)

enter image description here

更新9-10-2018 感谢卡尔找出了看似损坏的p8文件的原因。不必使用openssl cms直接对其进行解密,我们必须首先将二进制DER p8转换为以base64编码的PEM。

openssl cms -decrypt -inform DER -in dv_keys_ID_D_oin.p7 -inkey privatep8.key -out id.pem

我们还可以在c#中通过从p8文件中读取字节,将其转换为Base64并在其周围添加BEGIN / END PRIVATE KEY标头/页脚来实现此目的。

资源

您可以在我的项目中看到此代码正在使用并且作为单元测试失败。该项目还包括匹配的p7,p8和PEM文件进行测试。

可以在这里找到Java版本:https://github.com/BramvanPelt/PPDecryption

我的未完成作品版本可以在这里找到:https://github.com/MartijnKooij/PolymorphicPseudonymisation

2 个答案:

答案 0 :(得分:1)

最后,我能够成功解密消息;看来BouncyCastle API忽略了SHA-256 OAEP指令并坚持使用SHA-1 OAEP,这会导致填充异常。另外,据我所知,Microsoft API利用X509Certificate2仅支持RsaCryptoServiceProvider并具有SHA-1 OAEP支持。一个新的RsaCng需要SHA-256 OAEP支持。我认为我们需要使用corefx(https://github.com/dotnet/corefx)和bc-csharp(https://github.com/bcgit/bc-csharp)来筹集资金。

以下c#代码将解密消息;使用Microsoft API:

// Read the RSA private key:
var p8Data = File.ReadAllBytes(@"resources\private.p8");    
CngKey key = CngKey.Import(p8Data, CngKeyBlobFormat.Pkcs8PrivateBlob);
var rsaprovider = new RSACng(key);

// Process the enveloped CMS structure:
var p7Data = File.ReadAllBytes(@"resources\p7\ID-4.p7");
var envelopedCms = new System.Security.Cryptography.Pkcs.EnvelopedCms();
envelopedCms.Decode(p7Data);
var recipients = envelopedCms.RecipientInfos;
var firstRecipient = recipients[0];

// Decrypt the AES-256 CBC session key; take note of enforcing OAEP SHA-256:
var result = rsaprovider.Decrypt(firstRecipient.EncryptedKey, RSAEncryptionPadding.OaepSHA256);

// Build out the AES-256 CBC decryption:
RijndaelManaged alg = new RijndaelManaged();
alg.KeySize = 256;
alg.BlockSize = 128;
alg.Key = result;

// I used an ASN.1 parser (https://lapo.it/asn1js/) to grab the AES IV from the PKCS#7 file.
// I could not find an API call to get this from the enveloped CMS object:
string hexstring = "919D287AAB62B672D6912E72D5DA29CD"; 
var iv = StringToByteArray(hexstring);
alg.IV = iv;
alg.Mode = CipherMode.CBC;
alg.Padding = PaddingMode.PKCS7;

// Strangely both BouncyCastle as well as the Microsoft API report 406 bytes;
// whereas https://lapo.it/asn1js/ reports only 400 bytes. 
// The 406 bytes version results in an System.Security.Cryptography.CryptographicException 
// with the message "Length of the data to decrypt is invalid.", so we strip it to 400 bytes:
byte[] content = new byte[400];
Array.Copy(envelopedCms.ContentInfo.Content, content, 400);
string decrypted = null;
ICryptoTransform decryptor = alg.CreateDecryptor(alg.Key, alg.IV);
using (var memoryStream = new MemoryStream(content)) {
    using (var cryptoStream = new CryptoStream(memoryStream, alg.CreateDecryptor(alg.Key, alg.IV), CryptoStreamMode.Read)) {
        decrypted = new StreamReader(cryptoStream).ReadToEnd();
    }
}

StringToByteArray的实现如下:

public static byte[] StringToByteArray(String hex) {
    NumberChars = hex.Length;
    byte[] bytes = new byte[NumberChars / 2];
    for (int i = 0; i < NumberChars; i += 2)
        bytes[i / 2] = Convert.ToByte(hex.Substring(i, 2), 16);
    return bytes;
}

答案 1 :(得分:0)

您应该能够使用.NET 4.7.2实现目标:

using (CngKey key = CngKey.Import(p8Data, CngKeyBlobFormat.Pkcs8PrivateBlob))
{
    // The export policy needs to be redefined because CopyWithPrivateKey
    // needs to export/re-import ephemeral keys
    key.SetProperty(
        new CngProperty(
            "Export Policy",
            BitConverter.GetBytes((int)CngExportPolicies.AllowPlaintextExport),
            CngPropertyOptions.Persist));

    using (RSA rsa = new RSACng(key))
    using (X509Certificate2 cert = new X509Certificate2(certData))
    using (X509Certificate2 certWithKey = cert.CopyWithPrivateKey(rsa))
    {
        EnvelopedCms cms = new EnvelopedCms();
        cms.Decode(p7Data);
        cms.Decrypt(new X509Certificate2Collection(certWithKey));

        // I get here reliably with your reference documents
    }
}