[英]C# RSA signing with PSS padding and a MGF1 mask using a SHA-256 hash algorithm
首先,我对加密/签名还是个新手,所以请容忍任何滥用术语的行为。
我需要在 C# 中创建一个签名,该签名由 Python 库验证。 在 Python 中,解码/验证签名是一段简单的代码:
from cryptography.hazmat.primitives import hashes
from cryptography.hazmat.primitives.asymmetric import padding
public_key.verify(signature, payload_contents,
padding.PSS(mgf=padding.MGF1(hashes.SHA256()),
salt_length=padding.PSS.MAX_LENGTH,
), hashes.SHA256(), )
我当前的 C# 代码如下所示:
private static string CreateSignature(byte[] data, string privateKeyFileLocation)
{
var cert = new X509Certificate2(privateKeyFileLocation);
byte[] signedBytes;
using (var rsa = cert.GetRSAPrivateKey())
{
signedBytes = rsa.SignData(data, HashAlgorithmName.SHA256, RSASignaturePadding.Pss);
}
var finalString = Convert.ToBase64String(signedBytes);
return finalString;
}
但是,签名未通过 Python 代码中的验证检查。 看起来 .Net 库中的 PSS 填充默认使用 MGF1。 但是,我相信由于在 Python 代码中使用 256 位哈希的掩码生成函数 (MGF1) 而出现问题,但在 C# 中默认为 SHA1。 我已经浏览了 .Net C# 文档,看起来没有办法覆盖它。 我查看了 Bouncy Castle 的 C# 文档,但无法找到有关如何使用自定义参数设置填充的任何类型的类似示例。 有没有人在这方面有经验并且可以提供一些提示?
仅适用于处理此问题的其他人。 这是我最终得到的代码。
private static string GenerateSignatureForData(string data, string privateKeyFileLocation)
{
var cert = new X509Certificate2(privateKeyFileLocation, "12345", X509KeyStorageFlags.Exportable);
var bcCert = TransformRSAPrivateKey(cert.PrivateKey);
var keyLen = (int)Math.Ceiling((cert.GetRSAPrivateKey().KeySize - 1) / 8.0);
byte[] signedBytes = CreateSignature(Encoding.ASCII.GetBytes(data), bcCert, keyLen);
return Convert.ToBase64String(signedBytes);
}
private static AsymmetricKeyParameter TransformRSAPrivateKey(AsymmetricAlgorithm privateKey)
{
RSACryptoServiceProvider prov = privateKey as RSACryptoServiceProvider;
RSAParameters parameters = prov.ExportParameters(true);
return new RsaPrivateCrtKeyParameters(
new BigInteger(1, parameters.Modulus),
new BigInteger(1, parameters.Exponent),
new BigInteger(1, parameters.D),
new BigInteger(1, parameters.P),
new BigInteger(1, parameters.Q),
new BigInteger(1, parameters.DP),
new BigInteger(1, parameters.DQ),
new BigInteger(1, parameters.InverseQ));
}
private static byte[] CreateSignature(byte[] data, AsymmetricKeyParameter privateKey, int keyLength)
{
var digest = new Sha256Digest();
var saltLength = keyLength - digest.GetDigestSize() - 2;
PssSigner signer = new PssSigner(new RsaEngine(), new Sha256Digest(), digest, saltLength);
signer.Init(true, new ParametersWithRandom((RsaPrivateCrtKeyParameters)privateKey));
signer.BlockUpdate(data, 0, data.Length);
return signer.GenerateSignature();
}
那里有一些额外的东西,因为还必须计算盐的长度。 我不得不查看crypto库的源代码来计算这里的python代码中指示的salt MAX_LENGTH:
salt_length=padding.PSS.MAX_LENGTH
以下是执行此操作所需的严格代码:
var cert = new X509Certificate2(privateKeyFileLocation, "12345", X509KeyStorageFlags.Exportable);
var bcCert = TransformRSAPrivateKey(cert.PrivateKey);
var keyLen = (int)Math.Ceiling((cert.GetRSAPrivateKey().KeySize - 1) / 8.0);
var digest = new Sha256Digest();
var saltLength = keyLength - digest.GetDigestSize() - 2;
类似地,将 .Net 加密库 AsymmetricAlgorithm 转换为 Bouncy Castle AsymmetricKeyParameter 需要使用上面看到的转换函数 TransformRSAPrivateKey。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.