如何解决使用SHA-256哈希算法的带有PSS填充和MGF1掩码的C#RSA签名
首先,我还是加密/签名新手,请耐心使用任何误用条款。
我需要在正在由Python库验证的C#中创建一个签名。在Python中,这是用于解码/验证签名的简单代码段:
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.asymmetric import padding
public_key.verify(signature,payload_contents,padding.PSS(mgf=padding.MGF1(hashes.SHA256()),salt_length=padding.PSS.MAX_LENGTH,),hashes.SHA256(),)
我当前的C#代码如下:
private static string CreateSignature(byte[] data,string privateKeyFileLocation)
{
var cert = new X509Certificate2(privateKeyFileLocation);
byte[] signedBytes;
using (var rsa = cert.GetRSAPrivateKey())
{
signedBytes = rsa.SignData(data,HashAlgorithmName.SHA256,RSASignaturePadding.Pss);
}
var finalString = Convert.ToBase64String(signedBytes);
return finalString;
}
但是,签名未通过Python代码中的验证检查。看起来.Net库中的PSS填充默认使用MGF1。但是,我相信由于掩码生成函数(MGF1)在Python代码中使用256位哈希值而导致问题,但在C#中默认为SHA1。我已经仔细阅读了.Net C#文档,似乎无法覆盖它。我查看了Bouncy Castle的C#文档,但很难找到任何类似的示例来说明如何使用自定义参数设置填充。有没有在这方面有经验的人,可以提供一些提示吗?
解决方法
仅针对其他与此相关的人。这是我最终得到的代码。
private static string GenerateSignatureForData(string data,string privateKeyFileLocation)
{
var cert = new X509Certificate2(privateKeyFileLocation,"12345",X509KeyStorageFlags.Exportable);
var bcCert = TransformRSAPrivateKey(cert.PrivateKey);
var keyLen = (int)Math.Ceiling((cert.GetRSAPrivateKey().KeySize - 1) / 8.0);
byte[] signedBytes = CreateSignature(Encoding.ASCII.GetBytes(data),bcCert,keyLen);
return Convert.ToBase64String(signedBytes);
}
private static AsymmetricKeyParameter TransformRSAPrivateKey(AsymmetricAlgorithm privateKey)
{
RSACryptoServiceProvider prov = privateKey as RSACryptoServiceProvider;
RSAParameters parameters = prov.ExportParameters(true);
return new RsaPrivateCrtKeyParameters(
new BigInteger(1,parameters.Modulus),new BigInteger(1,parameters.Exponent),parameters.D),parameters.P),parameters.Q),parameters.DP),parameters.DQ),parameters.InverseQ));
}
private static byte[] CreateSignature(byte[] data,AsymmetricKeyParameter privateKey,int keyLength)
{
var digest = new Sha256Digest();
var saltLength = keyLength - digest.GetDigestSize() - 2;
PssSigner signer = new PssSigner(new RsaEngine(),new Sha256Digest(),digest,saltLength);
signer.Init(true,new ParametersWithRandom((RsaPrivateCrtKeyParameters)privateKey));
signer.BlockUpdate(data,data.Length);
return signer.GenerateSignature();
}
其中有一些额外的内容,因为还必须计算盐长。我必须查看密码库的源代码才能在此处计算python代码中指示的盐MAX_LENGTH:
salt_length=padding.PSS.MAX_LENGTH
严格来说,这是执行此操作所需的代码:
var cert = new X509Certificate2(privateKeyFileLocation,X509KeyStorageFlags.Exportable);
var bcCert = TransformRSAPrivateKey(cert.PrivateKey);
var keyLen = (int)Math.Ceiling((cert.GetRSAPrivateKey().KeySize - 1) / 8.0);
var digest = new Sha256Digest();
var saltLength = keyLength - digest.GetDigestSize() - 2;
类似地,要将.Net crypto lib AsymmetricAlgorithm转换为有弹性的城堡AsymmetricKeyParameter,需要上面看到的转换函数TransformRSAPrivateKey。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。