从 x509certificate2 对象导出 pem 格式的 public 密钥
exporting a public key in pem format from x509certificate2 object
我是这个主题的新手,我对 PEM 格式的 public 密钥与 CER 格式的密钥之间的区别感到困惑。
我正在尝试使用 C# 代码从 PEM 格式的 x509certificate2 对象导出 public 密钥。
据我了解,cer 格式证书与 pem 格式证书之间的区别仅在于页眉和页脚
(如果我理解正确,base 64 中 .cer 格式的证书应该是 someBase64String,而 pem 格式的证书应该是相同的字符串,包括开始和结束页眉和页脚)。
但我的问题是 public 键。
让 pubKey 成为从 x509certificate2 对象以 .cer 格式导出的 public 密钥,
是此密钥的 pem 格式,将是:
------BEGIN PUBLIC KEY-----
pubKey...
------END PUBLIC KEY------
以 base 64 编码?
谢谢:)
for the public key. let pubKey be a public key exported in .cer format from an x509certificate2 object
谈论“.cer 格式”仅适用于拥有完整证书的情况;这就是 X509Certificate2 将导出的所有内容。 (好吧,或者证书的集合,或者具有关联私钥的证书的集合)。
编辑 (2021-08-20):
- 从 .NET 6 开始,您可以使用
cert.PublicKey.ExportSubjectPublicKeyInfo()
获取 DER 编码的 SubjectPublicKeyInfo。
- 在 .NET Core 3+/.NET 5+ 中,您可以使用
cert.GetRSAPublicKey()?.ExportSubjectPublicKeyInfo()
(或任何您的密钥算法)
- 在 .NET 5+ 中,您可以使用
PemEncoding.Write("PUBLIC KEY", spki)
将这些答案转换为 PEM
- 无论您的 .NET/.NET Core/.NET Framework 版本如何,您都可以将
System.Formats.Asn1
包与 AsnWriter
一起使用以避免 BuildSimpleDerSequence
工作(发布于 2020-11- 09).
-- 原答案继续--
.NET 中的任何内置内容都不会为您提供证书的 DER 编码的 SubjectPublicKeyInfo 块,这就是 PEM 编码下的“PUBLIC KEY”。
如果需要,您可以自己构建数据。对于 RSA,它还算不错,虽然不完全令人愉快。数据格式定义在https://www.rfc-editor.org/rfc/rfc3280#section-4.1:
SubjectPublicKeyInfo ::= SEQUENCE {
algorithm AlgorithmIdentifier,
subjectPublicKey BIT STRING }
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL }
https://www.rfc-editor.org/rfc/rfc3279#section-2.3.1 描述了 RSA 密钥的编码方式,特别是:
The rsaEncryption OID is intended to be used in the algorithm field
of a value of type AlgorithmIdentifier. The parameters field MUST
have ASN.1 type NULL for this algorithm identifier.
RSA public 密钥必须使用 ASN.1 类型 RSAPublicKey 进行编码:
RSAPublicKey ::= SEQUENCE {
modulus INTEGER, -- n
publicExponent INTEGER } -- e
这些结构背后的语言是 ASN.1,由 ITU X.680, and the way they get encoded to bytes is covered by the Distinguished Encoding Rules (DER) ruleset of ITU X.690 定义。
.NET 实际上还给你很多这样的片段,但你必须 assemble 它们:
private static string BuildPublicKeyPem(X509Certificate2 cert)
{
byte[] algOid;
switch (cert.GetKeyAlgorithm())
{
case "1.2.840.113549.1.1.1":
algOid = new byte[] { 0x06, 0x09, 0x2A, 0x86, 0x48, 0x86, 0xF7, 0x0D, 0x01, 0x01, 0x01 };
break;
default:
throw new ArgumentOutOfRangeException(nameof(cert), $"Need an OID lookup for {cert.GetKeyAlgorithm()}");
}
byte[] algParams = cert.GetKeyAlgorithmParameters();
byte[] publicKey = WrapAsBitString(cert.GetPublicKey());
byte[] algId = BuildSimpleDerSequence(algOid, algParams);
byte[] spki = BuildSimpleDerSequence(algId, publicKey);
return PemEncode(spki, "PUBLIC KEY");
}
private static string PemEncode(byte[] berData, string pemLabel)
{
StringBuilder builder = new StringBuilder();
builder.Append("-----BEGIN ");
builder.Append(pemLabel);
builder.AppendLine("-----");
builder.AppendLine(Convert.ToBase64String(berData, Base64FormattingOptions.InsertLineBreaks));
builder.Append("-----END ");
builder.Append(pemLabel);
builder.AppendLine("-----");
return builder.ToString();
}
private static byte[] BuildSimpleDerSequence(params byte[][] values)
{
int totalLength = values.Sum(v => v.Length);
byte[] len = EncodeDerLength(totalLength);
int offset = 1;
byte[] seq = new byte[totalLength + len.Length + 1];
seq[0] = 0x30;
Buffer.BlockCopy(len, 0, seq, offset, len.Length);
offset += len.Length;
foreach (byte[] value in values)
{
Buffer.BlockCopy(value, 0, seq, offset, value.Length);
offset += value.Length;
}
return seq;
}
private static byte[] WrapAsBitString(byte[] value)
{
byte[] len = EncodeDerLength(value.Length + 1);
byte[] bitString = new byte[value.Length + len.Length + 2];
bitString[0] = 0x03;
Buffer.BlockCopy(len, 0, bitString, 1, len.Length);
bitString[len.Length + 1] = 0x00;
Buffer.BlockCopy(value, 0, bitString, len.Length + 2, value.Length);
return bitString;
}
private static byte[] EncodeDerLength(int length)
{
if (length <= 0x7F)
{
return new byte[] { (byte)length };
}
if (length <= 0xFF)
{
return new byte[] { 0x81, (byte)length };
}
if (length <= 0xFFFF)
{
return new byte[]
{
0x82,
(byte)(length >> 8),
(byte)length,
};
}
if (length <= 0xFFFFFF)
{
return new byte[]
{
0x83,
(byte)(length >> 16),
(byte)(length >> 8),
(byte)length,
};
}
return new byte[]
{
0x84,
(byte)(length >> 24),
(byte)(length >> 16),
(byte)(length >> 8),
(byte)length,
};
}
DSA 和 ECDSA 密钥对于 AlgorithmIdentifier.parameters 具有更复杂的值,但 X509Certificate 的 GetKeyAlgorithmParameters() 恰好以正确的格式返回它们,因此您只需要记下它们的 OID(字符串)查找密钥及其OID(byte[])编码值在switch语句中。
我的 SEQUENCE 和 BIT STRING 构建器肯定可以更高效(哦,看看所有那些糟糕的数组),但这对于性能不是关键的东西就足够了。
要检查您的结果,您可以将输出粘贴到 openssl rsa -pubin -text -noout
,如果它打印出除错误之外的任何内容,那么您已经对 RSA 进行了合法编码的“PUBLIC KEY”编码关键。
从 .NET Core 3.0(和 .NET Standard 2.1)开始,您可以像这样使用 ExportSubjectPublicKeyInfo
方法:
certificate.PublicKey.Key.ExportSubjectPublicKeyInfo()
如果 PublicKey.Key
抛出异常(仅支持 RSA 和 DSA),请使用 ECDsaCertificateExtensions.GetECDsaPublicKey
, RSACertificateExtensions.GetRSAPublicKey
, DSACertificateExtensions.GetDSAPublicKey
.
之一
就像 bartonjs 所说的:“SubjectPublicKeyInfo 在 PEM 编码下变成了“PUBLIC KEY”,.NET 中没有内置的东西会给你 DER 编码的 SubjectPublic证书的KeyInfo块。
幸运的是,Bouncy Castle 来拯救,只需几行代码,您就可以从 X509Certificate2
中提取 SubjectPublicKeyInfo(即 PEM 证书的 Public 密钥)
Org.BouncyCastle.X509.X509Certificate bcert = new Org.BouncyCastle.X509.X509Certificate(x509Certificate2.RawData);
var publicKeyInfoBytes = bcert.CertificateStructure.SubjectPublicKeyInfo.GetDerEncoded();
我是这个主题的新手,我对 PEM 格式的 public 密钥与 CER 格式的密钥之间的区别感到困惑。
我正在尝试使用 C# 代码从 PEM 格式的 x509certificate2 对象导出 public 密钥。
据我了解,cer 格式证书与 pem 格式证书之间的区别仅在于页眉和页脚 (如果我理解正确,base 64 中 .cer 格式的证书应该是 someBase64String,而 pem 格式的证书应该是相同的字符串,包括开始和结束页眉和页脚)。
但我的问题是 public 键。 让 pubKey 成为从 x509certificate2 对象以 .cer 格式导出的 public 密钥, 是此密钥的 pem 格式,将是:
------BEGIN PUBLIC KEY-----
pubKey...
------END PUBLIC KEY------
以 base 64 编码?
谢谢:)
for the public key. let pubKey be a public key exported in .cer format from an x509certificate2 object
谈论“.cer 格式”仅适用于拥有完整证书的情况;这就是 X509Certificate2 将导出的所有内容。 (好吧,或者证书的集合,或者具有关联私钥的证书的集合)。
编辑 (2021-08-20):
- 从 .NET 6 开始,您可以使用
cert.PublicKey.ExportSubjectPublicKeyInfo()
获取 DER 编码的 SubjectPublicKeyInfo。 - 在 .NET Core 3+/.NET 5+ 中,您可以使用
cert.GetRSAPublicKey()?.ExportSubjectPublicKeyInfo()
(或任何您的密钥算法) - 在 .NET 5+ 中,您可以使用
PemEncoding.Write("PUBLIC KEY", spki)
将这些答案转换为 PEM
- 无论您的 .NET/.NET Core/.NET Framework 版本如何,您都可以将
System.Formats.Asn1
包与AsnWriter
一起使用以避免BuildSimpleDerSequence
工作(发布于 2020-11- 09).
-- 原答案继续--
.NET 中的任何内置内容都不会为您提供证书的 DER 编码的 SubjectPublicKeyInfo 块,这就是 PEM 编码下的“PUBLIC KEY”。
如果需要,您可以自己构建数据。对于 RSA,它还算不错,虽然不完全令人愉快。数据格式定义在https://www.rfc-editor.org/rfc/rfc3280#section-4.1:
SubjectPublicKeyInfo ::= SEQUENCE {
algorithm AlgorithmIdentifier,
subjectPublicKey BIT STRING }
AlgorithmIdentifier ::= SEQUENCE {
algorithm OBJECT IDENTIFIER,
parameters ANY DEFINED BY algorithm OPTIONAL }
https://www.rfc-editor.org/rfc/rfc3279#section-2.3.1 描述了 RSA 密钥的编码方式,特别是:
The rsaEncryption OID is intended to be used in the algorithm field of a value of type AlgorithmIdentifier. The parameters field MUST have ASN.1 type NULL for this algorithm identifier.
RSA public 密钥必须使用 ASN.1 类型 RSAPublicKey 进行编码:
RSAPublicKey ::= SEQUENCE {
modulus INTEGER, -- n
publicExponent INTEGER } -- e
这些结构背后的语言是 ASN.1,由 ITU X.680, and the way they get encoded to bytes is covered by the Distinguished Encoding Rules (DER) ruleset of ITU X.690 定义。
.NET 实际上还给你很多这样的片段,但你必须 assemble 它们:
private static string BuildPublicKeyPem(X509Certificate2 cert)
{
byte[] algOid;
switch (cert.GetKeyAlgorithm())
{
case "1.2.840.113549.1.1.1":
algOid = new byte[] { 0x06, 0x09, 0x2A, 0x86, 0x48, 0x86, 0xF7, 0x0D, 0x01, 0x01, 0x01 };
break;
default:
throw new ArgumentOutOfRangeException(nameof(cert), $"Need an OID lookup for {cert.GetKeyAlgorithm()}");
}
byte[] algParams = cert.GetKeyAlgorithmParameters();
byte[] publicKey = WrapAsBitString(cert.GetPublicKey());
byte[] algId = BuildSimpleDerSequence(algOid, algParams);
byte[] spki = BuildSimpleDerSequence(algId, publicKey);
return PemEncode(spki, "PUBLIC KEY");
}
private static string PemEncode(byte[] berData, string pemLabel)
{
StringBuilder builder = new StringBuilder();
builder.Append("-----BEGIN ");
builder.Append(pemLabel);
builder.AppendLine("-----");
builder.AppendLine(Convert.ToBase64String(berData, Base64FormattingOptions.InsertLineBreaks));
builder.Append("-----END ");
builder.Append(pemLabel);
builder.AppendLine("-----");
return builder.ToString();
}
private static byte[] BuildSimpleDerSequence(params byte[][] values)
{
int totalLength = values.Sum(v => v.Length);
byte[] len = EncodeDerLength(totalLength);
int offset = 1;
byte[] seq = new byte[totalLength + len.Length + 1];
seq[0] = 0x30;
Buffer.BlockCopy(len, 0, seq, offset, len.Length);
offset += len.Length;
foreach (byte[] value in values)
{
Buffer.BlockCopy(value, 0, seq, offset, value.Length);
offset += value.Length;
}
return seq;
}
private static byte[] WrapAsBitString(byte[] value)
{
byte[] len = EncodeDerLength(value.Length + 1);
byte[] bitString = new byte[value.Length + len.Length + 2];
bitString[0] = 0x03;
Buffer.BlockCopy(len, 0, bitString, 1, len.Length);
bitString[len.Length + 1] = 0x00;
Buffer.BlockCopy(value, 0, bitString, len.Length + 2, value.Length);
return bitString;
}
private static byte[] EncodeDerLength(int length)
{
if (length <= 0x7F)
{
return new byte[] { (byte)length };
}
if (length <= 0xFF)
{
return new byte[] { 0x81, (byte)length };
}
if (length <= 0xFFFF)
{
return new byte[]
{
0x82,
(byte)(length >> 8),
(byte)length,
};
}
if (length <= 0xFFFFFF)
{
return new byte[]
{
0x83,
(byte)(length >> 16),
(byte)(length >> 8),
(byte)length,
};
}
return new byte[]
{
0x84,
(byte)(length >> 24),
(byte)(length >> 16),
(byte)(length >> 8),
(byte)length,
};
}
DSA 和 ECDSA 密钥对于 AlgorithmIdentifier.parameters 具有更复杂的值,但 X509Certificate 的 GetKeyAlgorithmParameters() 恰好以正确的格式返回它们,因此您只需要记下它们的 OID(字符串)查找密钥及其OID(byte[])编码值在switch语句中。
我的 SEQUENCE 和 BIT STRING 构建器肯定可以更高效(哦,看看所有那些糟糕的数组),但这对于性能不是关键的东西就足够了。
要检查您的结果,您可以将输出粘贴到 openssl rsa -pubin -text -noout
,如果它打印出除错误之外的任何内容,那么您已经对 RSA 进行了合法编码的“PUBLIC KEY”编码关键。
从 .NET Core 3.0(和 .NET Standard 2.1)开始,您可以像这样使用 ExportSubjectPublicKeyInfo
方法:
certificate.PublicKey.Key.ExportSubjectPublicKeyInfo()
如果 PublicKey.Key
抛出异常(仅支持 RSA 和 DSA),请使用 ECDsaCertificateExtensions.GetECDsaPublicKey
, RSACertificateExtensions.GetRSAPublicKey
, DSACertificateExtensions.GetDSAPublicKey
.
就像 bartonjs 所说的:“SubjectPublicKeyInfo 在 PEM 编码下变成了“PUBLIC KEY”,.NET 中没有内置的东西会给你 DER 编码的 SubjectPublic证书的KeyInfo块。
幸运的是,Bouncy Castle 来拯救,只需几行代码,您就可以从 X509Certificate2
中提取 SubjectPublicKeyInfo(即 PEM 证书的 Public 密钥)Org.BouncyCastle.X509.X509Certificate bcert = new Org.BouncyCastle.X509.X509Certificate(x509Certificate2.RawData);
var publicKeyInfoBytes = bcert.CertificateStructure.SubjectPublicKeyInfo.GetDerEncoded();