【问题标题】:ECDSA signing file with key from store C#.Net CNG使用存储 C#.Net CNG 中的密钥的 ECDSA 签名文件
【发布时间】:2012-05-16 10:39:09
【问题描述】:

我正在尝试使用 CNG API 和 Microsoft Certificate Store 中的证书通过 ECDSA 签署文件。我已经阅读了很多文档并且几乎完成了,但是我对从证书中导入私钥感到困惑。我用 RSA 做了同样的事情,但它似乎做得非常不同。这是我到目前为止的代码:

    static void signFile()
    {
        X509Certificate2 myCert = 
             selectCert(StoreName.My, 
                        StoreLocation.CurrentUser, 
                        "Select a Certificate",
                        "Please select a certificate from the list below:");

        Console.Write("Path for file to sign: ");
        string path = Console.ReadLine();
        TextReader file = null;
        try
        {
            file = new StreamReader(path);
        }
        catch (Exception e)
        {
            Console.WriteLine(e.Message);
            Console.Write("\nPress any key to return to the main menu: ");
            Console.ReadKey();
        }
        UnicodeEncoding encoding = new UnicodeEncoding();
        byte[] data = encoding.GetBytes(file.ReadToEnd());
        ECDsaCng dsa = new ECDsaCng(
            CngKey.Import(StringToByteArray(myCert.PrivateKey.ToString()),
                          CngKeyBlobFormat.EccPrivateBlob,
                          CngProvider.MicrosoftSoftwareKeyStorageProvider));

        dsa.HashAlgorithm = CngAlgorithm.Sha384;
        byte[] sig = dsa.SignData(data);
        TextWriter signatureFile = new StreamWriter("signature.txt");
        signatureFile.WriteLine("-----BEGIN SHA384 SIGNATURE-----" + 
                                ByteArrayToString(sig) + 
                                "-----END SHA384 SIGNATURE-----");
        signatureFile.Close();
    }

我得到了错误

System.NotSupportedException:不支持证书密钥算法。

我的证书是 ECDSA_P256 sha384ECDSA,具有以下扩展名:

Digital Signature, Non-repudiation, independent signing revocation list (CRL), CRL Signing (CRL) (c2)
Server Authentication (1.3.6.1.5.5.7.3.1)
Client Authentication (1.3.6.1.5.5.7.3.2)
Code Signing (1.3.6.1.5.5.7.3.3)
Unknown Key Usage (1.3.6.1.4.1.311.2.1.22)
Unknown Key Usage (1.3.6.1.4.1.311.2.1.21)
IKE-intermediary IP-security (1.3.6.1.5.5.8.2.2)

看起来好像证书是问题,但我不确定它是否可能是代码。


这是我的公钥证书:

Certificate:
Data:
    Version: 3 (0x2)
    Serial Number: 2 (0x2)
Signature Algorithm: ecdsa-with-SHA384
    Issuer: C=##, O=#######, OU=#####, OU=#####, CN=###########
    Validity
        Not Before: Apr 27 16:35:51 2012 GMT
        Not After : Apr 26 16:35:51 2017 GMT
    Subject: C=##, O=###########, OU=#####, CN=#############
    Subject Public Key Info:
        Public Key Algorithm: id-ecPublicKey
            Public-Key: (256 bit)
            pub:
                04:fc:d5:ce:ad:1f:0c:19:b9:3d:2b:bd:7d:f0:8c:
                44:46:db:e3:42:14:b1:1a:9f:7c:ab:e1:be:ad:a5:
                0c:03:2d:0f:ff:3f:10:d4:69:eb:4c:82:a1:2a:61:
                56:45:03:04:a6:49:f7:16:6e:dd:60:22:c6:20:c5:
                4d:44:49:21:41
            ASN1 OID: prime256v1
    X509v3 extensions:
        X509v3 Key Usage: critical
            Digital Signature, Non Repudiation, CRL Sign
        X509v3 Extended Key Usage: critical
            TLS Web Server Authentication, TLS Web Client Authentication, Co
de Signing, Microsoft Commercial Code Signing, Microsoft Individual Code Signing
, 1.3.6.1.5.5.8.2.2
        X509v3 Authority Key Identifier:
            DirName:/C=##/O=#######/OU=#####/OU=#####/CN=######
            serial:01
        X509v3 Subject Key Identifier:
            B7:A8:F9:55:9A:43:9E:BE:1C:4B:62:52:91:C2:F1:39:72:E1:CE:1B
        X509v3 Basic Constraints: critical
            CA:FALSE
Signature Algorithm: ecdsa-with-SHA384
     30:81:88:02:42:01:75:55:f3:64:f9:aa:2a:66:55:b1:ca:dc:
     86:ac:1f:7d:2a:ec:10:87:db:74:88:0e:77:e3:18:82:15:a7:
     32:91:1a:2d:ea:07:2e:78:8d:dc:8a:18:3c:2b:5a:9b:6a:0f:
     97:f6:f8:8d:c5:fc:0e:9f:20:e9:b0:16:90:1a:c4:58:ac:02:
     42:01:dc:b3:88:ae:44:54:c4:e0:b7:c2:37:88:0b:19:6b:96:
     99:f7:21:12:45:12:21:e5:ab:83:39:a6:47:3a:08:87:b0:fa:
     0e:31:1b:97:83:8d:65:30:a1:43:c1:82:27:77:6e:93:89:1b:
     bd:57:b1:7a:54:9e:cc:e1:44:cc:74:16:c5

【问题讨论】:

  • Microsoft 对椭圆曲线加密 (ECC) 的支持非常有限。它仅在 NIST 标准素数曲线 P-256、P-384 和 P-521 上提供“椭圆曲线 DSA (ECDSA)”。那些应该是“命名”的曲线。你知道证书中有哪些EC域参数吗?或者,您可以粘贴证书的十六进制、base64 或 ASN.1 文本,以便我们查找。
  • 您可以编辑您的问题而不是回答以提供更多信息。重新阅读问题,证书本身不包含私钥。通常,您创建一个密钥对,创建一个包含公钥的证书请求并使用私钥对其进行签名。然后 CA 从中烘焙一个证书并将其发回。该证书仅包含公钥。那么当你尝试导入私钥时,它是什么格式的呢? PKCS#12?那将是 .pkf.p12 文件扩展名。
  • 啊,我知道你哪里错了,应该戴上我的眼镜。 ToString 不对私钥进行编码。它只是在私钥上打印一些信息。您可以使用 PrivateKey 属性实际扩展的DSACryptoServiceProvider,而不是对私钥进行编码/重新编码。
  • 那么我应该使用DSACryptoServiceProvider 来实际完成签名还是仅仅处理EC 密钥的导入?如果您可以提供一些示例代码,我很乐意最终将其标记为已解决。再次感谢您的帮助。
  • 此外,根据 Internet 工程任务组 (tools.ietf.org/search/rfc3279#page-13),公钥算法属性是正确的,因此这似乎是 Microsoft 的问题。我测试了一个 Microsoft 示例程序(丢失了 URL),我遇到了同样的错误。看起来他们实际上不能支持 ECC,不像 msdn.microsoft.com/en-us/library/windows/desktop/… 所说的那样

标签: c# .net cryptography elliptic-curve cng


【解决方案1】:

如果您运行的是 Windows Vista 或 Windows 2008,则不支持 CngKeyBlobFormat.EccPrivateBlob。您使用的是什么操作系统? CngKey.Import throws CryptographicException only on some machines

【讨论】:

  • 我使用的是 Windows 7,但现在我已经“升级”到 8。
  • 好吧,你可以忽略我的回答,因为这个问题不会在 Windows 7 中发生,而且大概也不会在 Windows 8 中发生。
【解决方案2】:

我已经用 X509 证书与 ECDsa 和 CngKey 斗争了很长时间,并且遇到了完全相同的问题。我们最终使用 ECDsa_P256 SHA256 创建了自己的 CngKeys,但我相信我在挖掘 CryptoApi 方面学到了一些东西:

当您拥有标有“服务器身份验证 (1.3.6.1.5.5.7.3.1)”(用作 SSL 证书)的证书时,您的证书将包含密钥交换算法 ECDH。不知何故,这“优先于”ECDsa 算法组。因此,您会得到可怕的“不支持证书密钥算法”。

我花了一个多小时与 Symantec 密切合作,但他们无法解决难题,所以他们放弃了“抱歉,我们不支持将 SSL 证书用于 SSL 以外的任何东西”。

您可以使用 Codeplex (http://clrsecurity.codeplex.com/) 的 CLRSecurity 从证书中获取您的私有 CngKey。这为您的 x509Certificate2 提供了一个允许此代码的扩展:

X509Certificate cer = <getyourcertcode>;
CngKey k = cer.GetCngPrivateKey();

检查“k”并查看您的算法组可能与预期不同。我的是ECDH...

我现在尝试的解决方案是设置一个新的 CA 服务器,强制它完全按照我的意愿行事。基本上这将是一个仅用于代码签名的 X509 证书...

“X509v3 密钥用法:关键数字签名”可能必须是唯一允许的用法...

希望这对其他人有帮助:-)

【讨论】:

  • 如何仅从公钥创建 CngKey?该 CLRSecurity 库似乎没有提供 GetCngPublicKey() 扩展名。如何仅使用证书存储中 X509Certificate 中签名者的公钥来验证 ECDsa 签名?
  • 在这里看看我的回答:stackoverflow.com/questions/10264770/…。像这样验证:使用 (ECDsaCng ecsdKey = new ECDsaCng(CngKey.Import(key, CngKeyBlobFormat.EccPublicBlob))) { if (ecsdKey.VerifyData(data, signature)) Console.WriteLine("Data is good"); else Console.WriteLine("数据不好"); }
  • 您的回答似乎与证书商店中的 X509Certificates 没有任何关系?
  • 上帝保佑你!我在互联网上搜索了 4 个多小时,以找到如何从证书中获取 friggin 私钥!您到 codeplex 安全程序集的链接正是我一直在寻找的!
【解决方案3】:

.NET 4.6.1 解决了这个问题的核心需求。新代码将是

...
byte[] sig;
using (ECDsa ecdsa = cert.GetECDsaPrivateKey())
{
    if (ecdsa == null) throw new Exception("Not an ECDSA cert, or has no private key");

    sig = ecdsa.SignData(data, HashAlgorithmName.SHA384);
}

.NET 4.6.1 还修复了某些证书密钥作为 ECDH 返回并因此失败的问题。 (嗯,它没有解决一些私钥被认为是 ECDH 的问题——这与服务器身份验证 EKU 无关,但这是一个很好的猜测——但认为这些密钥现在是有效的)。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2018-11-14
    • 1970-01-01
    • 2022-01-07
    • 1970-01-01
    相关资源
    最近更新 更多