gpt4 book ai didi

c# - Bouncy CaSTLe ECDH 和 .net4 原生 ECDiffieHellmanCNG 之间的区别

转载 作者:行者123 更新时间:2023-11-30 15:08:21 24 4
gpt4 key购买 nike

我已经能够在 .net4 中使用 ECDiffieHellmanCNG 生成私钥,并且我还使用 Bouncy CaSTLe C# 库成功生成了私钥。我想知道为什么 .net 4 版本生成一个字符字节数组,而 Bouncy CaSTLe 的 ECDHBasicAgreement 生成一种 BigInteger(手动实现)。我希望能够互换使用这些库。谢谢!

最佳答案

对于您想执行的操作,您可能位于 BouncyCaSTLe 类层次结构的错误区域。 (我在同一个地方偶然发现,可能出于相同的原因。)如果您希望实现必须可互操作的 ECDH,那您肯定来错地方了。

为什么它的结构如此不直观?嗯,原因是 BouncyCaSTLe 中的抽象是他们集中注意力并提供值(value)的地方。 BC 希望您使用管理级抽象,如“公钥”、“私钥”,而不是针对那些说“我将使用 ECDH key 加密 key ”并希望处理低级加密细节的人,和“证书”,并在中间填写“种类”和“比特强度”等安全参数。

var _keypair = new ECKeyPairGenerator("EC").Init(
new KeyGenerationParameters(_SecureRandomSingleton, 256)).GenerateKeyPair();
// For the love of all that's holy don't do this in production, encrypt your keys!
var pkcs8gen = new Pkcs8Generator(_keypair.Private);
Stream pkcs8stream = new MemoryStream();
using(System.IO.TextWriter pkcs8writer = new StreamWriter(pkcs8stream))
{
var mywriter = new Org.BouncyCastle.OpenSsl.PemWriter(pkcs8writer);
mywriter.WriteObject(pkcs8gen.Generate());
mywriter.Writer.Flush();
}

BouncyCaSTLe 会非常乐意在您每次加载时浪费时间和精力重新计算公钥,除非您小心保存 _keypair.Public 类似自签名 X509Certificate。

var _cgen = new X509V3CertificateGenerator();
_cgen.Reset();
_cgen.SetNotBefore(DateTime.Now);
_cgen.SetNotAfter(new DateTime(2999, 12, 31, 23, 59, 59, DateTimeKind.Utc));
var DN = new X509Name("CN=Self Signed Certificate");
_cgen.SetIssuerDN(DN);
_cgen.SetSubjectDN(DN);
_cgen.SetPublicKey(_keypair.Public);
_cgen.SetSignatureAlgorithm( // Can be anything ECDsaWith*
Org.BouncyCastle.Asn1.X9.X9ObjectIdentifiers.ECDsaWithSha256.ToString());
_cgen.SetSerialNumber( // Serial number collisions suck
new Org.BouncyCastle.Math.BigInteger(
8 * 8 - 1, // number of bits to generate
_SecureRandomSingleton)); // source to generate from
var _cert = _cgen.Generate(_keypair.Private);
try
{
_cert.Verify(_keypair.Public);
} catch (Org.BouncyCastle.Security.Certificates.CertificateException E)
{
// error-handling code for Verify failure
// Ridiculous here because we know that _keypair is correct, but good practice
// to ensure that your keypair is correct and intact
}
Stream certStream = new MemoryStream();
TextWriter certWriter = new StreamWriter(certStream);
var pemWriter = new Org.BouncyCastle.OpenSsl.PemWriter(certWriter);
pemWriter.WriteObject(_cert);
pemWriter.Writer.Flush();

下面是如何从两个结构中加载 key 对。

AsymmetricKeyParameter privateKey;
AsymmetricKeyParameter publicKey;
AsymmetricKeyPair reconstitutedPair;
certStream.Position = 0;
pkcs8Stream.Position = 0;
using (TextReader pkcs8reader = new StreamReader(pkcs8stream))
{
PemReader pemreader = new PemReader(pkcs8reader);
var privateKey = pemreader.ReadObject() as ECPrivateKeyParameters;
if (thisprivate == null)
throw new GeneralSecurityException("failed to read private key");
}
}
var certificate = new Org.BouncyCastle.X509.X509CertificateParser()
.ReadCertificate(certStream);
var publicKey = certificate.GetPublicKey();
reconstitutedPair = new AsymmetricKeyPair(publicKey,privateKey);

现在,综上所述,这是您实际问题的答案。

.NET 4 提供了一个 byte[],因为它调用 OLE 平台原生代码,它为您完成所有抽象。它是用于此目的的最有效表示,因为它不解析从 CNG 返回的内容,执行最少量的对象装箱回 CLR 对象空间并依赖程序员来处理本质上是不透明的 blob。

BouncyCaSTLe 使用它的 BigInteger 类,因为它是用 64 位 longs 实现 bignum 计算的方式。它是用于此目的的最有效表示,因为逐个 8 位字节处理 8 位字节的开销远远超过处理 64 位长乘以 64 位长的成本的 8 倍。无论哪种方式,它都需要在输入 byte[] 的不同部分迭代调用 BitConverter。这些迭代和方法调用相加,因此 BigInteger 是“数字的内部表示”。

这些甚至都不是可比的用途,所以这可能不是您想要做的。

如果你想从 BigInteger 得到一个 byte[],使用它的 ToByteArray() 方法。如果要将 byte[] 转换为 BigInteger,请使用包含要用于计算的位串的 byte[] 构造一个新的 BigInteger 对象。 new BigInteger(oldBigInteger.ToByteArray()) 的工作方式与您预期的一样(一个新的 BigInteger 对象,其值与旧对象相同)。直接与他们合作通常是不合适的,因为 EC 公钥由两个数字组成。此外,ToByteArray() 仅转储整数的值,它不包含任何 DER 编码信息以将其标识为任何长度的整数。

(此外,在 C# 中,'byte' 和 'char' 是具有不同大小的不同事物。'byte' 是 8 位长。'char' 是 Unicode 代码点,它们可能大于 8 位。' char'(连同'string',它在概念上是一个字符序列)需要编码/解码才能适合字节大小的片段。)

关于c# - Bouncy CaSTLe ECDH 和 .net4 原生 ECDiffieHellmanCNG 之间的区别,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5682137/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com