Подтвердить что ты не робот

Как я могу подписать файл с помощью RSA и SHA256 с .NET?

Мое приложение возьмет набор файлов и подпишет их. (Я не пытаюсь подписать сборку.) Есть файл .p12, из которого я получаю закрытый ключ.

Это код, который я пытался использовать, но я получаю System.Security.Cryptography.CryptographicException "Invalid algorithm specified.".

X509Certificate pXCert = new X509Certificate2(@"keyStore.p12", "password");
RSACryptoServiceProvider csp = (RSACryptoServiceProvider)pXCert.PrivateKey;
string id = CryptoConfig.MapNameToOID("SHA256");
return csp.SignData(File.ReadAllBytes(filePath), id);

В соответствии с этим ответом этого не может быть сделано (RSACryptoServiceProvider не поддерживает SHA-256), но я надеялся, что это возможно, используя другая библиотека, такая как Bouncy Castle.

Я новичок в этом, и я нахожу Bouncy Castle очень запутанным. Я переношу приложение Java на С#, и я должен использовать тот же тип шифрования для подписи файлов, поэтому я застрял с RSA + SHA256.

Как я могу это сделать, используя Bouncy Castle, OpenSSL.NET, Security.Cryptography или другую стороннюю библиотеку, о которой я не слышал? Я предполагаю, что если это можно сделать в Java, то это можно сделать на С#.

UPDATE:

это то, что я получил от ссылки в poupou anwser

        X509Certificate2 cert = new X509Certificate2(KeyStoreFile, password");
        RSACryptoServiceProvider rsacsp = (RSACryptoServiceProvider)cert.PrivateKey;
        CspParameters cspParam = new CspParameters();
        cspParam.KeyContainerName = rsacsp.CspKeyContainerInfo.KeyContainerName;
        cspParam.KeyNumber = rsacsp.CspKeyContainerInfo.KeyNumber == KeyNumber.Exchange ? 1 : 2;
        RSACryptoServiceProvider aescsp = new RSACryptoServiceProvider(cspParam);
        aescsp.PersistKeyInCsp = false;
        byte[] signed = aescsp.SignData(File.ReadAllBytes(file), "SHA256");
        bool isValid = aescsp.VerifyData(File.ReadAllBytes(file), "SHA256", signed);

Проблема в том, что я не получаю тех же результатов, что и у оригинального инструмента. Насколько я могу судить по чтению кода, CryptoServiceProvider, который выполняет фактическое подписание, не использует PrivateKey из файла хранилища ключей. Это правильно?

4b9b3361

Ответ 1

RSA + SHA256 может и будет работать...

Ваш более поздний пример может работать не всегда, он должен использовать OID алгоритма хеширования, а не его имя. В соответствии с вашим первым примером это получается из вызова CryptoConfig.MapNameToOID(AlgorithmName) где AlgorithmName - это то, что вы предоставляете (то есть "SHA256").

Сначала вам понадобится сертификат с закрытым ключом. Обычно я читаю мой из хранилища LocalMachine или CurrentUser, используя файл открытого ключа (.cer) для идентификации закрытого ключа, а затем перечисляю сертификаты и сопоставляю их по хешу...

X509Certificate2 publicCert = new X509Certificate2(@"C:\mycertificate.cer");

//Fetch private key from the local machine store
X509Certificate2 privateCert = null;
X509Store store = new X509Store(StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
foreach( X509Certificate2 cert in store.Certificates)
{
    if (cert.GetCertHashString() == publicCert.GetCertHashString())
        privateCert = cert;
}

Как бы то ни было, когда вы получили сертификат с закрытым ключом, нам нужно его восстановить. Это может потребоваться из-за того, как сертификат создает закрытый ключ, но я не совсем уверен, почему. В любом случае, мы делаем это, сначала экспортируя ключ, а затем повторно импортируя его, используя любой промежуточный формат, который вам нравится, самый простой - xml:

//Round-trip the key to XML and back, there might be a better way but this works
RSACryptoServiceProvider key = new RSACryptoServiceProvider();
key.FromXmlString(privateCert.PrivateKey.ToXmlString(true));

Как только это будет сделано, мы теперь можем подписать часть данных следующим образом:

//Create some data to sign
byte[] data = new byte[1024];

//Sign the data
byte[] sig = key.SignData(data, CryptoConfig.MapNameToOID("SHA256"));

Наконец, проверка может быть выполнена непосредственно с открытым ключом сертификата без необходимости восстановления, как мы сделали с закрытым ключом:

key = (RSACryptoServiceProvider)publicCert.PublicKey.Key;
if (!key.VerifyData(data, CryptoConfig.MapNameToOID("SHA256"), sig))
    throw new CryptographicException();

Ответ 2

Использование privateKey.toXMLString(true) или privateKey.exportParameters(true) не может использоваться в защищенной среде, так как они требуют, чтобы ваш закрытый ключ был экспортируемым, что НЕ является хорошей практикой.

Лучшим решением является явно загрузить "Enhanced" crypto provider как таковой:

// Find my openssl-generated cert from the registry
var store = new X509Store(StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly);
var certificates = store.Certificates.Find(X509FindType.FindBySubjectName, "myapp.com", true);
var certificate = certificates[0];
store.Close();
// Note that this will return a Basic crypto provider, with only SHA-1 support
var privKey = (RSACryptoServiceProvider)certificate.PrivateKey;
// Force use of the Enhanced RSA and AES Cryptographic Provider with openssl-generated SHA256 keys
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
var cspparams = new CspParameters(enhCsp.ProviderType, enhCsp.ProviderName, privKey.CspKeyContainerInfo.KeyContainerName);
privKey = new RSACryptoServiceProvider(cspparams);

Ответ 3

Я установил изменение ключевого файла, чтобы указать соответствующего Crypto Service Provider, избегая проблемы в .NET в целом.

Поэтому, когда я создаю файл PFX из закрытого ключа PEM и открытого сертификата CRT, я делаю это следующим образом:

openssl pkcs12 -export -aes256 -CSP "Microsoft Enhanced RSA and AES Cryptographic Provider" -inkey priv.pem -in pub.crt -out priv.pfx

Ключевой частью является -CSP "Microsoft Enhanced RSA и AES Cryptographic Provider" .

(-inkey указывает файл закрытого ключа, а -in указывает публичный сертификат для включения.)

Вам может потребоваться настроить его для имеющихся у вас форматов файлов. Примеры командной строки на этой странице могут помочь в этом: https://www.sslshopper.com/ssl-converter.html

Я нашел это решение здесь: http://hintdesk.com/c-how-to-fix-invalid-algorithm-specified-when-signing-with-sha256/

Ответ 4

Вот как я справился с этой проблемой:

 X509Certificate2 privateCert = new X509Certificate2("certificate.pfx", password, X509KeyStorageFlags.Exportable);

 // This instance can not sign and verify with SHA256:
 RSACryptoServiceProvider privateKey = (RSACryptoServiceProvider)privateCert.PrivateKey;

 // This one can:
 RSACryptoServiceProvider privateKey1 = new RSACryptoServiceProvider();
 privateKey1.ImportParameters(privateKey.ExportParameters(true));

 byte[] data = Encoding.UTF8.GetBytes("Data to be signed"); 

 byte[] signature = privateKey1.SignData(data, "SHA256");

 bool isValid = privateKey1.VerifyData(data, "SHA256", signature);

Ответ 5

Когда вы используете сертификат для получения вашего RSACryptoServiceProvider, это действительно имеет значение для того, что является основным поставщиком CryptoAPI. По умолчанию при создании сертификата с помощью "makecert" он "RSA-FULL", который поддерживает только хэши SHA1 для подписи. Вам нужен новый "RSA-AES", который поддерживает SHA2.

Итак, вы можете создать свой сертификат с дополнительной опцией: -sp "Microsoft Enhanced RSA и AES Cryptographic Provider" (или эквивалент -sy 24), а затем ваш код будет работать без материала для манипуляции ключами.

Ответ 6

Вот как я подписал строку без необходимости изменения сертификата (для Microsoft Enhanced RSA и AES Cryptographic provider).

        byte[] certificate = File.ReadAllBytes(@"C:\Users\AwesomeUser\Desktop\Test\ServerCertificate.pfx");
        X509Certificate2 cert2 = new X509Certificate2(certificate, string.Empty, X509KeyStorageFlags.Exportable);
        string stringToBeSigned = "This is a string to be signed";
        SHA256Managed shHash = new SHA256Managed();
        byte[] computedHash = shHash.ComputeHash(Encoding.Default.GetBytes(stringToBeSigned));


        var certifiedRSACryptoServiceProvider = cert2.PrivateKey as RSACryptoServiceProvider;
        RSACryptoServiceProvider defaultRSACryptoServiceProvider = new RSACryptoServiceProvider();
        defaultRSACryptoServiceProvider.ImportParameters(certifiedRSACryptoServiceProvider.ExportParameters(true));
        byte[] signedHashValue = defaultRSACryptoServiceProvider.SignData(computedHash, "SHA256");
        string signature = Convert.ToBase64String(signedHashValue);
        Console.WriteLine("Signature : {0}", signature);

        RSACryptoServiceProvider publicCertifiedRSACryptoServiceProvider = cert2.PublicKey.Key as RSACryptoServiceProvider;
        bool verify = publicCertifiedRSACryptoServiceProvider.VerifyData(computedHash, "SHA256", signedHashValue);
        Console.WriteLine("Verification result : {0}", verify);

Ответ 7

В соответствии с этим blog он должен работать с FX 3.5 (см. примечание ниже). Однако важно помнить, что большая часть криптографии .NET основана на CryptoAPI (даже если CNG все больше и больше отображается в последних выпусках FX).

Ключевым моментом является то, что поддержка алгоритма CryptoAPI зависит от используемого Crypto Service Provider (CSP) и немного меняется между версиями Windows (т.е. то, что работает в Windows 7, возможно, не работает в Windows 2000).

Прочитайте комментарии (из записи в блоге), чтобы увидеть возможное обходное решение, в котором вы указываете AES CSP (вместо стандартного) при создании экземпляра RSACCryptoServiceProvider. Кажется, это работает для некоторых людей, YMMV.

Примечание: это запутывает многих людей, потому что все выпущенные платформы .NET включают реализацию управляемого SHA256, которая не может использоваться CryptoAPI. FWIW Mono не страдает от таких проблем; -)

Ответ 8

Использование может использовать это на более поздних платформах.

    public byte[] GetSignature(byte[] inputData)
    {
        using (var rsa = this.signingCertificate.GetRSAPrivateKey())
        {
            return rsa.SignData(inputData, HashAlgorithmName.SHA256, RSASignaturePadding.Pkcs1);
        }
    }

    public bool ValidateSignature(byte[] inputData, byte[] signature)
    {
        using (var rsa = this.signingCertificate.GetRSAPublicKey())
        {
            return rsa.VerifyData(inputData, signature, HashAlgorithmName.SHA256, RSASignaturePadding.Pkcs1);
        }
    }

signingCertificate выше - это X509Certificate2 с закрытым ключом. Этот метод не требует импорта каких-либо существующих ключей и работает в защищенной среде.

Ответ 9

Я заметил аналогичные проблемы в .NET с использованием неправильного закрытого ключа (или это были ошибки с ошибкой), когда сертификат, с которым я работаю, не находится в хранилище сертификатов пользователя/компьютера. Установка его в хранилище исправила проблему для моего сценария, и все стало работать как ожидается - возможно, вы можете попробовать это.