我的应用程序将采用一组文件并对其进行签名。 (我不是要尝试签署一个程序集。)有一个.p12文件可以从中获取私钥。
这是我尝试使用的代码,但我得到了System.Security.Cryptography.CryptographicException "Invalid algorithm specified."
。
X509Certificate pXCert = new X509Certificate2(@"keyStore.p12", "password");
RSACryptoServiceProvider csp = (RSACryptoServiceProvider)pXCert.PrivateKey;
string id = CryptoConfig.MapNameToOID("SHA256");
return csp.SignData(File.ReadAllBytes(filePath), id);
根据这个answer,它无法完成(RSACryptoServiceProvider
不支持SHA-256),但我希望可以使用不同的库,比如Bouncy Castle。
我是新手,我发现Bouncy Castle非常混乱。我正在将一个Java应用程序移植到C#,我必须使用相同类型的加密来对文件进行签名,所以我坚持使用RSA + SHA256。
我怎样才能使用Bouncy Castle,OpenSSL.NET,Security.Cryptography或其他我没有听说过的第三方库?我假设,如果它可以在Java中完成,那么它可以在C#中完成。
更新:
这是我从poupou的anwser
中的链接获得的 X509Certificate2 cert = new X509Certificate2(KeyStoreFile, password");
RSACryptoServiceProvider rsacsp = (RSACryptoServiceProvider)cert.PrivateKey;
CspParameters cspParam = new CspParameters();
cspParam.KeyContainerName = rsacsp.CspKeyContainerInfo.KeyContainerName;
cspParam.KeyNumber = rsacsp.CspKeyContainerInfo.KeyNumber == KeyNumber.Exchange ? 1 : 2;
RSACryptoServiceProvider aescsp = new RSACryptoServiceProvider(cspParam);
aescsp.PersistKeyInCsp = false;
byte[] signed = aescsp.SignData(File.ReadAllBytes(file), "SHA256");
bool isValid = aescsp.VerifyData(File.ReadAllBytes(file), "SHA256", signed);
问题是我没有得到与原始工具相同的结果。据我所知,通过读取代码,执行实际签名的CryptoServiceProvider不使用密钥库文件中的PrivateKey。这是正确的吗?
答案 0 :(得分:53)
RSA + SHA256可以并且可以工作......
您的后续示例可能不能一直工作,它应该使用哈希算法的OID,而不是它的名称。根据您的第一个示例,这是通过调用[CryptoConfig.MapNameToOID](AlgorithmName)1获得的,其中AlgorithmName是您提供的(即“SHA256”)。
首先,您需要的是带有私钥的证书。我通常通过使用公钥文件(.cer)来识别私钥,从LocalMachine或CurrentUser商店读取我的,然后枚举证书并匹配哈希...
X509Certificate2 publicCert = new X509Certificate2(@"C:\mycertificate.cer");
//Fetch private key from the local machine store
X509Certificate2 privateCert = null;
X509Store store = new X509Store(StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
foreach( X509Certificate2 cert in store.Certificates)
{
if (cert.GetCertHashString() == publicCert.GetCertHashString())
privateCert = cert;
}
但是,你到达那里,一旦你获得了带私钥的证书,我们需要重建它。由于证书创建私钥的方式,这可能是必需的,但我不确定为什么。无论如何,我们首先导出密钥,然后使用你喜欢的任何中间格式重新导入它,最简单的是xml:
//Round-trip the key to XML and back, there might be a better way but this works
RSACryptoServiceProvider key = new RSACryptoServiceProvider();
key.FromXmlString(privateCert.PrivateKey.ToXmlString(true));
完成后,我们现在可以按如下方式签署一条数据:
//Create some data to sign
byte[] data = new byte[1024];
//Sign the data
byte[] sig = key.SignData(data, CryptoConfig.MapNameToOID("SHA256"));
最后,验证可以直接使用证书的公钥进行,而不需要像使用私钥那样进行重建:
key = (RSACryptoServiceProvider)publicCert.PublicKey.Key;
if (!key.VerifyData(data, CryptoConfig.MapNameToOID("SHA256"), sig))
throw new CryptographicException();
答案 1 :(得分:19)
使用privateKey.toXMLString(true)或privateKey.exportParameters(true)在安全环境中不可用,因为它们需要您的私钥可导出,这不是一个好习惯。
更好的解决方案是明确加载“Enhanced”加密提供程序:
// Find my openssl-generated cert from the registry
var store = new X509Store(StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
var certificates = store.Certificates.Find(X509FindType.FindBySubjectName, "myapp.com", true);
var certificate = certificates[0];
store.Close();
// Note that this will return a Basic crypto provider, with only SHA-1 support
var privKey = (RSACryptoServiceProvider)certificate.PrivateKey;
// Force use of the Enhanced RSA and AES Cryptographic Provider with openssl-generated SHA256 keys
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
var cspparams = new CspParameters(enhCsp.ProviderType, enhCsp.ProviderName, privKey.CspKeyContainerInfo.KeyContainerName);
privKey = new RSACryptoServiceProvider(cspparams);
答案 2 :(得分:9)
我决定更改密钥文件以指定适当的加密服务提供程序,从而完全避免.NET中的问题。
因此,当我使用PEM私钥和CRT公共证书创建PFX文件时,我按如下方式执行:
openssl pkcs12 -export -aes256 -CSP "Microsoft Enhanced RSA and AES Cryptographic Provider" -inkey priv.pem -in pub.crt -out priv.pfx
关键部分是 -CSP“Microsoft增强型RSA和AES加密提供商”。
(-inkey
指定私钥文件,-in
指定要合并的公共证书。)
您可能需要根据手头的文件格式调整此值。此页面上的命令行示例可以帮助您: https://www.sslshopper.com/ssl-converter.html
我在这里找到了这个解决方案: http://hintdesk.com/c-how-to-fix-invalid-algorithm-specified-when-signing-with-sha256/
答案 3 :(得分:7)
这就是我处理这个问题的方法:
X509Certificate2 privateCert = new X509Certificate2("certificate.pfx", password, X509KeyStorageFlags.Exportable);
// This instance can not sign and verify with SHA256:
RSACryptoServiceProvider privateKey = (RSACryptoServiceProvider)privateCert.PrivateKey;
// This one can:
RSACryptoServiceProvider privateKey1 = new RSACryptoServiceProvider();
privateKey1.ImportParameters(privateKey.ExportParameters(true));
byte[] data = Encoding.UTF8.GetBytes("Data to be signed");
byte[] signature = privateKey1.SignData(data, "SHA256");
bool isValid = privateKey1.VerifyData(data, "SHA256", signature);
答案 4 :(得分:5)
当您使用证书获取RSACryptoServiceProvider时,底层的CryptoAPI提供程序真正重要。默认情况下,当您使用'makecert'创建证书时,它是“RSA-FULL”,它仅支持用于签名的SHA1哈希值。您需要支持SHA2的新“RSA-AES”。
因此,您可以使用其他选项创建证书:-sp“Microsoft增强型RSA和AES加密提供程序”(或等效的-sy 24),然后您的代码可以在没有关键的杂耍内容的情况下工作。
答案 5 :(得分:4)
以下是我如何在不必修改证书的情况下签署字符串(对于Microsoft增强型RSA和AES加密提供程序)。
byte[] certificate = File.ReadAllBytes(@"C:\Users\AwesomeUser\Desktop\Test\ServerCertificate.pfx");
X509Certificate2 cert2 = new X509Certificate2(certificate, string.Empty, X509KeyStorageFlags.Exportable);
string stringToBeSigned = "This is a string to be signed";
SHA256Managed shHash = new SHA256Managed();
byte[] computedHash = shHash.ComputeHash(Encoding.Default.GetBytes(stringToBeSigned));
var certifiedRSACryptoServiceProvider = cert2.PrivateKey as RSACryptoServiceProvider;
RSACryptoServiceProvider defaultRSACryptoServiceProvider = new RSACryptoServiceProvider();
defaultRSACryptoServiceProvider.ImportParameters(certifiedRSACryptoServiceProvider.ExportParameters(true));
byte[] signedHashValue = defaultRSACryptoServiceProvider.SignData(computedHash, "SHA256");
string signature = Convert.ToBase64String(signedHashValue);
Console.WriteLine("Signature : {0}", signature);
RSACryptoServiceProvider publicCertifiedRSACryptoServiceProvider = cert2.PublicKey.Key as RSACryptoServiceProvider;
bool verify = publicCertifiedRSACryptoServiceProvider.VerifyData(computedHash, "SHA256", signedHashValue);
Console.WriteLine("Verification result : {0}", verify);
答案 6 :(得分:3)
根据此blog,应使用FX 3.5(请参阅下面的注释)。然而,重要的是要记住,大多数.NET加密都基于 CryptoAPI (即使 CNG 在最近的FX版本中越来越多地暴露出来)。
密钥点是 CryptoAPI 算法支持取决于正在使用的加密服务提供程序(CSP),并且在Windows之间有所不同版本(即在Windows 7上运行的内容可能无法在Windows 2000上运行)。
在创建 RSACCryptoServiceProvider 实例时,请阅读评论(来自博客条目)以查看可能的解决方法,其中指定AES CSP(而非默认值)。这似乎对某些人有用,YMMV。
注意:这让很多人感到困惑,因为所有已发布的.NET框架都包含一个托管的SHA256实现,CryptoAPI无法使用它。 FWIW Mono没有遭遇此类问题; - )
答案 7 :(得分:1)
使用可以在较新的框架上使用。
public byte[] GetSignature(byte[] inputData)
{
using (var rsa = this.signingCertificate.GetRSAPrivateKey())
{
return rsa.SignData(inputData, HashAlgorithmName.SHA256, RSASignaturePadding.Pkcs1);
}
}
public bool ValidateSignature(byte[] inputData, byte[] signature)
{
using (var rsa = this.signingCertificate.GetRSAPublicKey())
{
return rsa.VerifyData(inputData, signature, HashAlgorithmName.SHA256, RSASignaturePadding.Pkcs1);
}
}
上面的signingCertificate
是带有私钥的X509Certificate2
。此方法不需要您导入任何现有密钥,并且可以在安全的环境中使用。
答案 8 :(得分:0)
我注意到在使用了错误的私钥的情况下.NET中存在类似的问题(或者当我使用的证书不在用户/计算机证书存储区中时,它是否是错误的?我不记得了)。将它安装到存储中修复了我的场景的问题,事情开始按预期工作 - 也许你可以试试。
答案 9 :(得分:0)
我知道这是一个老话题,但是对于那些仍然停留在过去并寻找答案的人,以下基于@BKibler的答案为我工作的人。评论说它没有使用正确的键,这是因为解决方案缺少几个键设置。
// Find my openssl-generated cert from the registry
var store = new X509Store(StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
var certificates = store.Certificates.Find(X509FindType.FindBySubjectName, "myapp.com", true);
var certificate = certificates[0];
store.Close();
// Note that this will return a Basic crypto provider, with only SHA-1 support
var privKey = (RSACryptoServiceProvider)certificate.PrivateKey;
// Force use of the Enhanced RSA and AES Cryptographic Provider with openssl-generated SHA256 keys
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
if (!Enum.TryParse<KeyNumber>(privKey.CspKeyContainerInfo.KeyNumber.ToString(), out var keyNumber))
throw new Exception($"Unknown key number {privKey.CspKeyContainerInfo.KeyNumber}");
var cspparams = new CspParameters(enhCsp.ProviderType, enhCsp.ProviderName, privKey.CspKeyContainerInfo.KeyContainerName)
{
KeyNumber = (int)keyNumber,
Flags = CspProviderFlags.UseExistingKey
};
privKey = new RSACryptoServiceProvider(cspparams);
您需要同时设置“ KeyNumber”和“ Flags”,以便使用现有(不可导出)密钥,并且可以使用证书中的公钥进行验证。