Mam działający kod, który tworzy poprawny podpis ciągu, jeśli załaduję certyfikat z pliku lub z magazynu bieżącego użytkownika. Jeśli jednak załaduję dokładnie ten sam certyfikat (ten sam plik .p12 i ten sam odcisk kciuka) z magazynu certyfikatów komputera, zachowuje się on inaczej. Po załadowaniu z tego sklepu sygnatury wygenerowane przez mój kod C# mają połowę długości (1024 bity zamiast 2048) i są niepoprawne. Wydaje się, że klucz prywatny ładuje się prawidłowo w obu przypadkach.Kryptografia: Dlaczego otrzymuję różne podpisy RSA w zależności od tego, z którego magazynu certyfikatów został załadowany certyfikat?
Dlaczego ładowanie certyfikatu jest ładowane od jakiejkolwiek różnicy do podpisu? I dlaczego podpis miałby być o połowę krótszy?
ładowane z CurrentUser:
Thumbprint: FBBE05A1C5F2AEF637CDE20A7985CD1011861651
Has private key:True
rsa.KeySize (bits) =2048
Signature Length (bits): 2048
Signature: kBC2yh0WCo/AU8aVo+VUbRoh67aIJ7SWM4dRMkNvt...
(poprawne)
ładowane z LocalMachine:
Thumbprint: FBBE05A1C5F2AEF637CDE20A7985CD1011861651
Has private key: True
rsa.KeySize (bits) = 1024
Signature Length (bits): 1024
Signature: RijmdQ73DXHK1IUYkOzov2R+WRdHW8tLqsH....
(nieprawidłowe - i podkreślają kluczową 1024 nieco rozmiar i podpis długość)
Oto C# Używam:
string s = "AE0DE01564,1484821101811,http://localhost:8080/example_site/CallBack";
var inputData = Encoding.UTF8.GetBytes(s);
var store = new X509Store(StoreName.My, StoreLocation.LocalMachine);
store.Open(OpenFlags.ReadOnly | OpenFlags.OpenExistingOnly);
string thumbprint = CleanThumbPrint("fb be 05 a1 c5 f2 ae f6 37 cd e2 0a 79 85 cd 10 11 86 16 51");
X509Certificate2Collection col = store.Certificates.Find(X509FindType.FindByThumbprint, thumbprint, false);
// TODO: close store.
X509Certificate2 certificate = null;
Console.WriteLine("Cert count: " + col.Count);
if (col.Count == 1)
{
certificate = col[0];
RSACryptoServiceProvider rsa = (RSACryptoServiceProvider)col[0].PrivateKey;
// Force use of the Enhanced RSA and AES Cryptographic Provider with openssl-generated SHA256 keys
var enhCsp = new RSACryptoServiceProvider().CspKeyContainerInfo;
var cspparams = new CspParameters(enhCsp.ProviderType, enhCsp.ProviderName, rsa.CspKeyContainerInfo.KeyContainerName);
rsa = new RSACryptoServiceProvider(cspparams);
Console.WriteLine("Name: " + certificate.SubjectName.Name);
Console.WriteLine("Thumbprint: " + certificate.Thumbprint);
Console.WriteLine("Has private key: " + certificate.HasPrivateKey);
Console.WriteLine("Sig algorithm: " + certificate.SignatureAlgorithm);
Console.WriteLine("rsa.KeySize (bits) =" + rsa.KeySize);
var sha256 = CryptoConfig.CreateFromName("SHA256");
byte[] signature = rsa.SignData(inputData, sha256);
Console.WriteLine("Signature Length (bits): " + signature.Length * 8);
Console.WriteLine("Signature: " + System.Convert.ToBase64String(signature));
Console.WriteLine();
}
można sprawdzić wystawcy i numer seryjny zwracanego świadectwa? –
@MaartenBodewes Emitent i numer seryjny są identyczne. – NickG
Jedyne, co mogę myśleć to to, że klucz prywatny nie pasuje do certyfikatu. Może P12 nie został poprawnie skonstruowany. Trudno mi sobie wyobrazić, że certstore w Microsoft nie jest poprawne (z drugiej strony MS zaskoczyło mnie wcześniej). –