C#的RSA加密解密签名,就为了⽀持PEMPKCS#8格式密钥对的导⼊导出
差点造了⼀整个轮⼦
.Net Framework 4.5 ⾥⾯的RSA功能,并未提供简单对PEM密钥格式的⽀持(.Net Core有咩?),差点(还远着)造了⼀整个轮⼦,就为了⽀持PEM PKCS#8、PKCS#1格式密钥对的导⼊导出。
Github:
本⽂内容来⾃README,主要介绍了PEM PKCS#8、PKCS#1公钥和私钥格式,并以此为基础写的C#函数⽅法。
前⾔、⾃述、还有啥
在写⼀个⼩转换⼯具时加⼊了RSA加密解密⽀持(见图RSA⼯具),秘钥输⼊框⽀持填写XML和PEM格式,操作类型⾥⾯⽀持XML->PEM、PEM->XML的转换。
实现相应功能发现原有RSA操作类不能良好⼯作,PEM->XML没问题,只要能通过PEM创建RSA,就能⽤RSACryptoServiceProvider⾃带⽅法导出XML。但XML->PEM没有到相应的简单实现⽅法,
⼤部分博客写的⽤BouncyCastle库来操作,代码是少,但BouncyCastle就有好⼏兆⼤⼩,我的⼩⼯具啊才100K;所以⾃⼰实现了⼀个⽀持导出PKCS#1、PKCS#8格式PEM密钥的⽅
法RSA_PEM.ToPEM。
操作过程中发现原有RSA操作类不⽀持⽤PKCS#8格式PEM密钥来创建RSA对象(⽤的的扩展⽅法来⽀持PEM密钥),仅⽀持PKCS#1,所以⼜⾃⼰实现了⼀个从PEM密钥来创
建RSACryptoServiceProvider的⽅法RSA_PEM.FromPEM。
在实现导⼊导出PEM密钥过程中,对PKCS#1、PKCS#8格式的PEM密钥有了⼀定的了解,主要参考了:
《》:公钥字节码分解。
《》:私钥字节码分解。
《》:1字节和2字节长度表述⽅法,和为什么有些字段前⾯要加0x00。
跑起来
下来⽤vs应该能够直接打开,经⽬测看起来没什么卵⽤的⽂件都svn:ignore掉了(svn滑稽。
主要⽀持
通过XML格式密钥对创建RSA
通过PEM格式密钥对创建RSA
RSA加密、解密
RSA签名、验证
导出XML格式公钥、私钥
导出PEM格式公钥、私钥
PEM格式秘钥对和XML格式秘钥对互转
PEM密钥编码格式
长度表述⽅法
PEM格式中,每段数据基本上都是flag+长度数据占⽤位数+长度数值+数据这种格式。
长度数据占⽤位数有0x81和0x82两个值,分别代表长度数值占⽤了1字节和2字节。
但长度数据占⽤位数不⼀定存在,如果长度数值<0x80时(理由应该和下⾯这个加0x00⼀致),长度数值直接在flag后⾯⽤1位来表述,变成了flag+长度数值(<0x80)+数据。
什么情况下内容前⾯要加0x00
如果内容的bit流的前4 bit⼗六进制值>=8就要在内容前⾯加0x00,其他不⽤加。
⼀个⼤整数,最⾼位为符号位,其为1时,就是负数,所以要在最⾼位填充0x00以保证不为负。
PEM公钥编码格式
PKCS#1、PKCS#8公钥编码都是统⼀的格式。
/*****1024字节公钥*****/
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYw9+M3+REzDtYqwBrs/as/Oy8
GRE5OmnqOV0EfkEiCIjiczbVEFnZ3qRjLbDATfmBxNQ6c6Fga8nX28glEH/aL/RG
2KdpI8KMUqKAszNydsHSeh9MSKcd5zgS4NuE0u+eR7CB8kOWipiLDQmY38kpM36p
RWdNQlpIaTDo5IhJJwIDAQAB
-----END PUBLIC KEY-----
/*****⼆进制表述*****/
30819F300D06092A864886F70D010101050003818D003081890281810098C3DF8CDFE444CC3B58AB006BB3F6ACFCECBC1911393A69EA395D047E41220888E27336D51059D9DEA4632DB0C04DF981C4D43A73A160 /*****⼆进制分解*****/
/*
后续(到结尾)内容长度为0x9F字节,相当于整个⽂件长度-当前这4字节。
格式:tag[+长度数据占⽤位数(可选)]+后续长度数值,
此处tag=0x30,
长度数据占⽤1位(参考前⾯长度表述⽅法),
后续长度数值=0x9F个字节
*/
30 81 9F
/*
固定内容 encoded OID sequence for PKCS #1 rsaEncryption szOID_RSA_RSA = "1.2.840.113549.1.1.1"(其实不懂是啥玩意)
*/
30 0D 06092A864886F70D010*******
/*后续内容长度,后⾯内容长度为0x8D字节,和开头格式⼀致*/
03 81 8D
/*固定内容*/
00
/*后续内容长度,后⾯内容长度为0x89字节,和开头格式⼀致*/
30 81 89
/*
RSA Modulus内容
格式:tag[+长度数据占⽤位数(可选)]+内容长度数值+内容,
此处tag=0x02,所有RSA相关参数都是⽤02,
长度数据占⽤位数为1字节,
内容长度数值=0x81个字节,
内容为0x00-0x27这⼀段(参考前⾯什么情况下要加0x00)。
*/
02 81 81
0098C3DF8CDFE444CC3B58AB006BB3F6ACFCECBC1911393A69EA395D047E41220888E27336D51059D9DEA4632DB0C04DF981C4D43A73A1606BC9D7DBC825107FDA2FF446D8A76923C28C52A280B3337276C1D2 /*RSA Exponent内容,和Modulus⼀样,但此处长度数据占⽤位数不存在*/
02 03 010001
PEM PKCS#1私钥编码格式
/*****1024字节PKCS#1私钥*****/
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
/*****⼆进制表述*****/
3082025C0201000281810098C3DF8CDFE444CC3B58AB006BB3F6ACFCECBC1911393A69EA395D047E41220888E27336D51059D9DEA4632DB0C04DF981C4D43A73A1606BC9D7DBC825107FDA2FF446D8A76923C28 /*****⼆进制分解(⼤部分和公钥格式相同)*****/
/*后续内容长度,后⾯内容长度为0x025C个字节,和公钥开头格式⼀致,参考公钥部分*/
30 82 025C
/*固定版本号*/
02 01 00
/*>从这⾥开始后⾯就是内容了注:KCS#8仅仅是在此处插⼊部分内容>*/
/*RSA Modulus内容,和公钥开头格式⼀致,参考公钥部分*/
02 81 81
0098C3DF8CDFE444CC3B58AB006BB3F6ACFCECBC1911393A69EA395D047E41220888E27336D51059D9DEA4632DB0C04DF981C4D43A73A1606BC9D7DBC825107FDA2FF446D8A76923C28C52A280B3337276C1D2 /*RSA Exponent*/
02 03 010001
/*RSA D*/
02 81 80
706352591AF29E26BED689DFE25CE0F2FD94D10184295D2F44D174FC744248DE8C8E45032717437345181D9B24B925E49533108BFC3BD26B1A710351A8EB0D937D8EEAF54FC6BE0D7D355A215E7D26FF59E525C6 /*RSA P*/
签名字符串是什么02 41
00CE23A8CAB7AD1BBEEE955EFB50A325146F2323F5E08E05AB52E3D8D1BEFDF6E9331CF79D5EF5371B9C3D1CC49AD5D4DEB2222FBEF9E8F07DA81B7987FEF8DEB5
/*RSA Q*/
02 41
00BDB73C2939416C8F533309D5910A6CB7E724826DE0A510E101F43F2EDEEBF20D8A007B09BFEC1B0090A0BBC3E0A8CF6642357167EEFCF9A2C443E879AEF315EB
/*RSA DP*/
02 40 63573DFDCB7C8A157E66CFAA2F57200473F6AC5ACEC7C2A5A8C192F8A9A13C3F6FD972DF0D270152B5FDA18281D7B0C94D713A2F3FC2693B352B606B108E20CD
/*RSA DQ*/
02 41
009210B3D7216807C749CD6FF2E85AD85DB72EDAE4F222E49DF8BD2EB04D9DE79D18F549C5B5E878D9B480AC50217697482A0DAFA4CFD221F97996B73488C84BC5
/*RSA InverseQ*/
02 40
06F0F9DD96248A27FAFB94B0A93676D653A99C7C7B9DCDADE65414C6889284B924F26A23AFFA86AF3FD804453B73FDFEA9310CC909BFC9928D5F757198B1075D
PEM PKCS#8私钥编码格式
/*****1024字节PKCS#8私钥*****/
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----
/
*****⼆进制表述*****/
30820276020100300D06092A864886F70D0101010500048202603082025C0201000281810098C3DF8CDFE444CC3B58AB006BB3F6ACFCECBC1911393A69EA395D047E41220888E27336D51059D9DEA4632DB0C04DF /*****⼆进制分解(和PKCS#1只是多了⼀段数据,详细结构参考PKCS#1的)*****/
/*后续内容长度*/
30 82 0276
/*固定版本号*/
02 01 00
/*>相对于KCS#1仅仅是在此处开始插⼊部分数据 Begin>*/
/*
固定内容 encoded OID sequence for PKCS #1 rsaEncryption szOID_RSA_RSA = "1.2.840.113549.1.1.1"(其实不懂是啥玩意)
*/
30 0D 06092A864886F70D010*******
/*后续内容长度,后⾯内容长度为0x0260字节,和开头格式⼀致*/
04 82 0260
/*后续内容长度,后⾯内容长度为0x025C字节,和开头格式⼀致*/
30 82 025C
/*固定版本号*/
02 01 00
/*>相对于KCS#1仅仅是在此处结束插⼊部分数据 End>*/
/*RSA Modulus内容*/
02 81 81
<
.
..后续内容省略...
C# RSA操作类
主要⽂件
RSA.cs
此⽂件依赖RSA_PEM.cs,⽤于进⾏加密、解密、签名、验证、秘钥导⼊导出操作。
[构造函数] new RSA(1024)
通过指定密钥长度来创建RSA,会⽣成新密钥。
[构造函数] new RSA("<xml>")
通过XML格式密钥对创建RSA,xml可以是公钥或私钥,XML格式如:
<RSAKeyValue><Modulus>mMPfjN/kRMw7WKsAa7P2rPzsvBkROTpp6jldBH5BIgiI4nM21RBZ2d6kYy2wwE35gcTUOnOhYGvJ19vIJRB/2i/0RtinaSPCjFKigLMzcnbB0nofTEinHec4EuDbhNLvnkewgfJDloqYiw0JmN/JKTN+qUVnT [构造函数] new RSA("PEM", any)
通过PEM格式密钥对创建RSA,PEM可以是公钥或私钥,⽀持PKCS#1、PKCS#8格式,PEM格式如:
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCYw9+M3+REzDtYqwBrs/as/Oy8
GRE5OmnqOV0EfkEiCIjiczbVEFnZ3qRjLbDATfmBxNQ6c6Fga8nX28glEH/aL/RG
2KdpI8KMUqKAszNydsHSeh9MSKcd5zgS4NuE0u+eR7CB8kOWipiLDQmY38kpM36p
RWdNQlpIaTDo5IhJJwIDAQAB
-----END PUBLIC KEY-----
是否仅仅导出公钥))
[⽅法] .ToXML([false]是否仅仅导出公钥
导出XML格式秘钥对。如果RSA包含私钥,默认会导出私钥,设置仅仅导出公钥时只会导出公钥;不包含私钥只会导出公钥。
是否仅仅导出公钥))
[⽅法] .ToPEM_PKCS1|.ToPEM_PKCS8([false]是否仅仅导出公钥
导出PEM格式秘钥对,两个⽅法分别导出PKCS#1、PKCS#8格式。如果RSA包含私钥,默认会导出私钥,设置仅仅导出公钥时只会导出公钥;不包含私钥只会导出公钥。
[⽅法] .Encode("字符串"|bytes)
加密操作,⽀持任意长度数据。
[⽅法] .DecodeOrNull("Base64字符串"|bytes)
解密操作,解密失败返回null,⽀持任意长度数据。
[⽅法] .Sign("hash", "字符串"|bytes)
通过hash算法(MD5、SHA1等)来对数据进⾏签名。
[⽅法] .Verify("hash", "sign", "字符串")
通过hash算法(MD5、SHA1等)来验证字符串是否和sign签名⼀致。
RSA_PEM.cs
此⽂件不依赖任何⽂件,可以单独copy来⽤(RSA_Unit⾥⾯的⽅法可以忽略)
[静态⽅法] .FromPEM("PEM")
通过PEM格式秘钥对来创建RSACryptoServiceProvider,PEM可以是公钥或私钥。
[静态⽅法] .ToPEM(RSACryptoServiceProvider, exportPublicOnly, usePKCS8)
将RSA中的密钥对导出成PEM格式,usePKCS8=false时返回PKCS#1格式,否则返回PKCS#8格式。如果RSA包含私钥,默认会导出私钥,设置仅仅导出公钥时只会导出公钥;不包含私钥只会导出公
钥。
次要⽂件
RSA_Unit.cs
封装的⼀些通⽤⽅法,如:base64。没有此⽂件也可以,引⽤的地⽅⽤别的代码实现。
Prog ram.cs
控制台⼊⼝⽂件,⽤来测试的,⾥⾯包含了主要的使⽤⽤例。
图例
RSA⼯具:
控制台运⾏:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。

发表评论