在 C# 中使用 MD5+SHA1 散列的 RSA 签名
RSA Signature with MD5+SHA1 hash in C#
我需要使用 MD5
和 SHA1
哈希的组合来 RSA sign
一些数据。我可以很容易地只对一个或另一个执行此操作,但是组合起来会很棘手。这是DTLS 1.0
中的certificate verify
消息,所以我不能不幸地选择只做一个。
我认为步骤是在 MD5
中散列,然后在 SHA1
中散列并连接。然后我需要用私钥加密。这就是我被困的地方。
我有一个 RSACryptoServiceProvider
,它有正确的私钥(不可导出)。我知道我做不到
rsa.SignHash(hash, HashAlgorithmName.SHA1, RSASignaturePadding.Pkcs1);
因为它不仅仅是 SHA1 散列,所以此函数将散列视为无效,因为它是 36 字节而不是预期的 20 字节。
我也知道我做不到
rsa.SignData(hash, HashAlgorithmName.SHA1, RSASignaturePadding.Pkcs1);
因为那会再次散列。
我相信我更接近
rsa.Encrypt(hash, RSAEncryptionPadding.Pkcs1);
但是这是使用 public 密钥而不是我需要的私钥。
有没有关于如何使用私钥加密或使用 MD5+SHA1 进行签名的建议?
您不能在托管层中执行此操作,但您可以让本机层为您执行此操作。
鉴于您已经拥有 RSACryptoServiceProvider 格式的持久密钥(名为 rsaCsp
)和要签名的数据(名为 toBeSigned
),您可以
- 在CNG中重新打开CAPI密钥(几乎总是有效)
- 请CNG为您代签
- 通过不指定哈希算法名称,它假定您已经完成了所需的任何数据框架。在您的情况下,只需连接数据而不是将其构建在 DigestInfo 中。
听起来很棘手,但实际上并非如此。
byte[] md5;
byte[] sha1;
using (HashAlgorithm hash = MD5.Create())
{
md5 = hash.ComputeHash(toBeSigned);
}
using (HashAlgorithm hash = SHA1.Create())
{
sha1 = hash.ComputeHash(toBeSigned);
}
byte[] all = md5.Concat(sha1).ToArray();
CspKeyContainerInfo cspInfo = rsaCsp.CspKeyContainerInfo;
CngProvider provider = new CngProvider(cspInfo.ProviderName);
CngKeyOpenOptions options = CngKeyOpenOptions.None;
if (cspInfo.MachineKeyStore)
{
options = CngKeyOpenOptions.MachineKey;
}
using (CngKey cngKey = CngKey.Open(cspInfo.KeyContainerName, provider, options))
{
return NCryptInterop.SignHashRaw(cngKey, all, rsaCsp.KeySize);
}
如果 Interop 工作,这需要你做一点点:
private static class NCryptInterop
{
private struct BCRYPT_PKCS1_PADDING_INFO
{
internal IntPtr pszAlgId;
}
[Flags]
private enum NCryptSignFlags
{
BCRYPT_PAD_PKCS1 = 2,
}
[DllImport("ncrypt.dll")]
private static extern int NCryptSignHash(
SafeNCryptKeyHandle hKey,
ref BCRYPT_PKCS1_PADDING_INFO padding,
ref byte pbHashValue,
int cbHashValue,
ref byte pbSignature,
int cbSignature,
out int cbResult,
NCryptSignFlags dwFlags);
internal static byte[] SignHashRaw(CngKey key, byte[] hash, int keySize)
{
int keySizeBytes = keySize / 8;
byte[] signature = new byte[keySizeBytes];
// The Handle property returns a new object each time.
using (SafeNCryptKeyHandle keyHandle = key.Handle)
{
// Leave pszAlgId NULL to "raw sign"
BCRYPT_PKCS1_PADDING_INFO paddingInfo = new BCRYPT_PKCS1_PADDING_INFO();
int result = NCryptSignHash(
keyHandle,
ref paddingInfo,
ref hash[0],
hash.Length,
ref signature[0],
signature.Length,
out int cbResult,
NCryptSignFlags.BCRYPT_PAD_PKCS1);
if (result != 0)
{
throw new CryptographicException(result);
}
if (cbResult != signature.Length)
{
throw new InvalidOperationException();
}
return signature;
}
}
}
理论上也可以使用 CAPI 来完成(如果您的私钥恰好位于没有 CNG 驱动程序的 HSM 中)...但是您必须使用更多的指针。 CngKey类型在这里真的可以省去你很多的工作。
我需要使用 MD5
和 SHA1
哈希的组合来 RSA sign
一些数据。我可以很容易地只对一个或另一个执行此操作,但是组合起来会很棘手。这是DTLS 1.0
中的certificate verify
消息,所以我不能不幸地选择只做一个。
我认为步骤是在 MD5
中散列,然后在 SHA1
中散列并连接。然后我需要用私钥加密。这就是我被困的地方。
我有一个 RSACryptoServiceProvider
,它有正确的私钥(不可导出)。我知道我做不到
rsa.SignHash(hash, HashAlgorithmName.SHA1, RSASignaturePadding.Pkcs1);
因为它不仅仅是 SHA1 散列,所以此函数将散列视为无效,因为它是 36 字节而不是预期的 20 字节。
我也知道我做不到
rsa.SignData(hash, HashAlgorithmName.SHA1, RSASignaturePadding.Pkcs1);
因为那会再次散列。
我相信我更接近
rsa.Encrypt(hash, RSAEncryptionPadding.Pkcs1);
但是这是使用 public 密钥而不是我需要的私钥。
有没有关于如何使用私钥加密或使用 MD5+SHA1 进行签名的建议?
您不能在托管层中执行此操作,但您可以让本机层为您执行此操作。
鉴于您已经拥有 RSACryptoServiceProvider 格式的持久密钥(名为 rsaCsp
)和要签名的数据(名为 toBeSigned
),您可以
- 在CNG中重新打开CAPI密钥(几乎总是有效)
- 请CNG为您代签
- 通过不指定哈希算法名称,它假定您已经完成了所需的任何数据框架。在您的情况下,只需连接数据而不是将其构建在 DigestInfo 中。
听起来很棘手,但实际上并非如此。
byte[] md5;
byte[] sha1;
using (HashAlgorithm hash = MD5.Create())
{
md5 = hash.ComputeHash(toBeSigned);
}
using (HashAlgorithm hash = SHA1.Create())
{
sha1 = hash.ComputeHash(toBeSigned);
}
byte[] all = md5.Concat(sha1).ToArray();
CspKeyContainerInfo cspInfo = rsaCsp.CspKeyContainerInfo;
CngProvider provider = new CngProvider(cspInfo.ProviderName);
CngKeyOpenOptions options = CngKeyOpenOptions.None;
if (cspInfo.MachineKeyStore)
{
options = CngKeyOpenOptions.MachineKey;
}
using (CngKey cngKey = CngKey.Open(cspInfo.KeyContainerName, provider, options))
{
return NCryptInterop.SignHashRaw(cngKey, all, rsaCsp.KeySize);
}
如果 Interop 工作,这需要你做一点点:
private static class NCryptInterop
{
private struct BCRYPT_PKCS1_PADDING_INFO
{
internal IntPtr pszAlgId;
}
[Flags]
private enum NCryptSignFlags
{
BCRYPT_PAD_PKCS1 = 2,
}
[DllImport("ncrypt.dll")]
private static extern int NCryptSignHash(
SafeNCryptKeyHandle hKey,
ref BCRYPT_PKCS1_PADDING_INFO padding,
ref byte pbHashValue,
int cbHashValue,
ref byte pbSignature,
int cbSignature,
out int cbResult,
NCryptSignFlags dwFlags);
internal static byte[] SignHashRaw(CngKey key, byte[] hash, int keySize)
{
int keySizeBytes = keySize / 8;
byte[] signature = new byte[keySizeBytes];
// The Handle property returns a new object each time.
using (SafeNCryptKeyHandle keyHandle = key.Handle)
{
// Leave pszAlgId NULL to "raw sign"
BCRYPT_PKCS1_PADDING_INFO paddingInfo = new BCRYPT_PKCS1_PADDING_INFO();
int result = NCryptSignHash(
keyHandle,
ref paddingInfo,
ref hash[0],
hash.Length,
ref signature[0],
signature.Length,
out int cbResult,
NCryptSignFlags.BCRYPT_PAD_PKCS1);
if (result != 0)
{
throw new CryptographicException(result);
}
if (cbResult != signature.Length)
{
throw new InvalidOperationException();
}
return signature;
}
}
}
理论上也可以使用 CAPI 来完成(如果您的私钥恰好位于没有 CNG 驱动程序的 HSM 中)...但是您必须使用更多的指针。 CngKey类型在这里真的可以省去你很多的工作。