PEMファイルに基づいてX509Certificate2オブジェクトを作成します。問題は、X509Certificate2のPrivateKeyプロパティを設定することです。私は X509Certificate2.CreateFromCertFile()on .NET Core を読んでから使用しました
var rsa = new RSACryptoServiceProvider();
rsa.ImportCspBlob(pvk);
ここで、pvk
は秘密鍵のバイト配列です(ここに示すようにGetBytesFromPEMから読み取ります PEMファイルから秘密鍵を取得する方法 )。秘密鍵を設定しますが、の
Internal.Cryptography.CryptoThrowHelper + WindowsCryptographicExceptionとメッセージBad version of providerが表示されます。
PEMファイルの秘密キーに基づいて、X509Certificate2のPrivateKeyを適切に設定するにはどうすればよいですか?
Creating the X509Certificate2 を見ると、彼らは
RSACryptoServiceProvider prov = Crypto.DecodeRsaPrivateKey(keyBuffer);
certificate.PrivateKey = prov;
これはこれを行うためのきちんとした方法のようですが、これは.Net Coreでは機能しません...
秘密鍵ファイルのBase64エンコーディングからバイトを抽出したばかりの場合は、PKCS#1、PKCS#8、または暗号化されたPKCS#8秘密鍵blob(「BEGIN RSA PRIVATE KEY」、 BEGIN PRIVATE KEY」または「BEGIN ENCRYPTED PRIVATE KEY」)。 ImportCspBlob
はデータのカスタム形式を必要としており、そのために不満が出ています。
BouncyCastleを使用しないc#のデジタル署名 には、今後の方法が説明されています。最も簡単で最も公式なのは、証明書とキーを使用してPFXを作成し、X509Certificate2
コンストラクターにその機能を実行させることです。
鍵オブジェクトを直接ロードする方法をとる場合、秘密鍵を証明書と組み合わせる方法は、新しい CopyWithPrivateKey
拡張メソッドの1つを使用することです。これにより、秘密鍵を認識するX509Certificate2
の新しいインスタンスが返されます。
PrivateKey
セッターは、特にX509Storeのインスタンスから証明書を取得した場合、LinuxおよびmacOSで複製するのが難しいWindowsへの多くの副作用があるため、.NET Coreから「削除」されました。
このコードは、実際のBER規則に対して過度に厳格かつ過度に受け入れを組み合わせたものですが、属性が含まれていない限り、有効にエンコードされたPKCS#8ファイルを読み取る必要があります。
private static readonly byte[] s_derIntegerZero = { 0x02, 0x01, 0x00 };
private static readonly byte[] s_rsaAlgorithmId =
{
0x30, 0x0D,
0x06, 0x09, 0x2A, 0x86, 0x48, 0x86, 0xF7, 0x0D, 0x01, 0x01, 0x01,
0x05, 0x00,
};
private static int ReadLength(byte[] data, ref int offset)
{
byte lengthOrLengthLength = data[offset++];
if (lengthOrLengthLength < 0x80)
{
return lengthOrLengthLength;
}
int lengthLength = lengthOrLengthLength & 0x7F;
int length = 0;
for (int i = 0; i < lengthLength; i++)
{
if (length > ushort.MaxValue)
{
throw new InvalidOperationException("This seems way too big.");
}
length <<= 8;
length |= data[offset++];
}
return length;
}
private static byte[] ReadUnsignedInteger(byte[] data, ref int offset, int targetSize = 0)
{
if (data[offset++] != 0x02)
{
throw new InvalidOperationException("Invalid encoding");
}
int length = ReadLength(data, ref offset);
// Encoding rules say 0 is encoded as the one byte value 0x00.
// Since we expect unsigned, throw if the high bit is set.
if (length < 1 || data[offset] >= 0x80)
{
throw new InvalidOperationException("Invalid encoding");
}
byte[] ret;
if (length == 1)
{
ret = new byte[length];
ret[0] = data[offset++];
return ret;
}
if (data[offset] == 0)
{
offset++;
length--;
}
if (targetSize != 0)
{
if (length > targetSize)
{
throw new InvalidOperationException("Bad key parameters");
}
ret = new byte[targetSize];
}
else
{
ret = new byte[length];
}
Buffer.BlockCopy(data, offset, ret, ret.Length - length, length);
offset += length;
return ret;
}
private static void EatFullPayloadTag(byte[] data, ref int offset, byte tagValue)
{
if (data[offset++] != tagValue)
{
throw new InvalidOperationException("Invalid encoding");
}
int length = ReadLength(data, ref offset);
if (data.Length - offset != length)
{
throw new InvalidOperationException("Data does not represent precisely one value");
}
}
private static void EatMatch(byte[] data, ref int offset, byte[] toMatch)
{
if (data.Length - offset > toMatch.Length)
{
if (data.Skip(offset).Take(toMatch.Length).SequenceEqual(toMatch))
{
offset += toMatch.Length;
return;
}
}
throw new InvalidOperationException("Bad data.");
}
private static RSA DecodeRSAPkcs8(byte[] pkcs8Bytes)
{
int offset = 0;
// PrivateKeyInfo SEQUENCE
EatFullPayloadTag(pkcs8Bytes, ref offset, 0x30);
// PKCS#8 PrivateKeyInfo.version == 0
EatMatch(pkcs8Bytes, ref offset, s_derIntegerZero);
// rsaEncryption AlgorithmIdentifier value
EatMatch(pkcs8Bytes, ref offset, s_rsaAlgorithmId);
// PrivateKeyInfo.privateKey OCTET STRING
EatFullPayloadTag(pkcs8Bytes, ref offset, 0x04);
// RSAPrivateKey SEQUENCE
EatFullPayloadTag(pkcs8Bytes, ref offset, 0x30);
// RSAPrivateKey.version == 0
EatMatch(pkcs8Bytes, ref offset, s_derIntegerZero);
RSAParameters rsaParameters = new RSAParameters();
rsaParameters.Modulus = ReadUnsignedInteger(pkcs8Bytes, ref offset);
rsaParameters.Exponent = ReadUnsignedInteger(pkcs8Bytes, ref offset);
rsaParameters.D = ReadUnsignedInteger(pkcs8Bytes, ref offset, rsaParameters.Modulus.Length);
int halfModulus = (rsaParameters.Modulus.Length + 1) / 2;
rsaParameters.P = ReadUnsignedInteger(pkcs8Bytes, ref offset, halfModulus);
rsaParameters.Q = ReadUnsignedInteger(pkcs8Bytes, ref offset, halfModulus);
rsaParameters.DP = ReadUnsignedInteger(pkcs8Bytes, ref offset, halfModulus);
rsaParameters.DQ = ReadUnsignedInteger(pkcs8Bytes, ref offset, halfModulus);
rsaParameters.InverseQ = ReadUnsignedInteger(pkcs8Bytes, ref offset, halfModulus);
if (offset != pkcs8Bytes.Length)
{
throw new InvalidOperationException("Something didn't add up");
}
RSA rsa = RSA.Create();
rsa.ImportParameters(rsaParameters);
return rsa;
}