gpt4 book ai didi

c# - 有没有办法使用纯 .NET Framework 生成 DSA 证书,如果没有,为什么?

转载 作者:行者123 更新时间:2023-12-04 01:36:15 27 4
gpt4 key购买 nike

从 .NET 4.7.2 开始,可以使用 .NET CertificateRequest 生成 RSA 和 EC 证书。但是我找不到任何可以让我生成 DSA 证书的东西。下面是我为 RSA 和 EC 做的:

private static X509Certificate2 GenerateRsaCertificate()
{
var hashAlgorithm = HashAlgorithmName.SHA256;
var rsaKey = RSA.Create(2048);
var subject = new X500DistinguishedName("CN=mycert");
var request = new CertificateRequest(subject, rsaKey, hashAlgorithm, RSASignaturePadding.Pkcs1);
var certificate = request.CreateSelfSigned(DateTime.Now - TimeSpan.FromDays(5), DateTime.Now + TimeSpan.FromDays(365));
return certificate;
}

private static X509Certificate2 GenerateEcDsaCertificate()
{
var hashAlgorithm = HashAlgorithmName.SHA256;
var curve = ECCurve.NamedCurves.nistP256;
var ecDsaKey = ECDsa.Create(curve);
var subject = new X500DistinguishedName("CN=mycert");
var request = new CertificateRequest(subject, ecDsaKey, hashAlgorithm);
var certificate = request.CreateSelfSigned(DateTime.Now - TimeSpan.FromDays(5), DateTime.Now + TimeSpan.FromDays(365));
return certificate;
}

以前,我使用 Bouncy CaSTLe 生成所有三种类型的证书,但随着迁移到 .NET,我只能在 CertificateRequest 调用中使用 RSA 和 ECDsa。有什么理由不包括动态搜索广告吗?不过,我仍然可以使用 DSA.Create(keySize) 生成 key 。 .NET Framework 还包括其他可与 DSA 一起使用的类:DSA、DSACng、DSACryptoServiceProvider、DSACertificateExtensions,但我没有看到任何用于证书生成的内容。算法本身有什么问题吗(也许我根本不应该使用它)?还是我在 API 中遗漏了什么?

最佳答案

Are there any problems with the algorithm itself (maybe I shouldn't use it at all)?

非 EC DSA 正在消亡。

我推测真正做到这一点的是原始规范 (FIPS 186-1) 将 key 限制为 1024 位,将算法限制为 SHA-1。 2009 年,该算法在 FIPS 186-3 中得到更新,以支持稍大的 key 和 SHA-2 哈希。 FIPS 186-1(和FIPS 186-2)DSA签名只需要数据和私钥(验证只需要数据、签名和公钥),FIPS 186-3签名也需要散列算法作为输入...因此 API 并不完全兼容。

Windows CAPI(两个 Windows 加密平台中较旧的一个)忽略了 FIPS 186-3 更新,Apple 的 Security.framework 也是如此。 Windows CNG 和 OpenSSL 都支持“新 DSA”。 Apple 无法处理使用“new DSA”签名的证书(我忘记了,甚至可能不使用“DSA classic”),Windows 不支持证书链中的“new DSA”,仅支持“DSA classic”。

因此 DSA 证书通常仅限于 FIPS 186-1/186-2 限制,这意味着 SHA-1(如今对任何人都不利)和 1024 位 key (以今天的计算来看太小了)。如果您知道自己正在接受 OpenSSL 验证,则可以使用更好的 DSA key 。

DSA 在签名验证方面通常也比 RSA 慢得多。

在 80 位安全级别,在我的随机 VM 上使用 OpenSSL 的速度工具(出于演示目的略微修改了输出,按 verify/s 降序排序):

                                sign    verify    sign/s verify/s
rsa 1024 bits 0.000301s 0.000018s 3326.3 56419.7
dsa 1024 bits 0.000309s 0.000236s 3236.2 4240.5
ecdsa 160 bits (secp160r1) 0.0005s 0.0004s 1984.6 2385.7

112 位安全

                                sign    verify    sign/s verify/s
rsa 2048 bits 0.002030s 0.000062s 492.6 16062.4
ecdsa 224 bits (nistp224) 0.0001s 0.0002s 9020.6 4252.2
dsa 2048 bits 0.000885s 0.000802s 1129.4 1247.3

128 位安全

                                      sign    verify    sign/s verify/s
rsa 3072 bits 0.006935s 0.000135s 144.2 7401.6
ecdsa 256 bits (nistp256) 0.0001s 0.0002s 16901.5 5344.7
ecdsa 256 bits (brainpoolP256t1) 0.0010s 0.0008s 980.1 1262.5
ecdsa 256 bits (brainpoolP256r1) 0.0010s 0.0008s 1012.9 1209.5
dsa 3072 bits (not in test suite)

192 位安全

                                      sign    verify    sign/s verify/s
rsa 7680 bits 0.122805s 0.000820s 8.1 1220.2
ecdsa 384 bits (nistp384) 0.0024s 0.0018s 416.1 571.2
ecdsa 384 bits (brainpoolP384t1) 0.0024s 0.0018s 410.0 545.1
ecdsa 384 bits (brainpoolP384r1) 0.0025s 0.0019s 407.4 540.1
dsa 7680 bits (beyond FIPS 186-3 DSA maximum of 3072 bits)

256 位安全

                                      sign    verify    sign/s verify/s
ecdsa 521 bits (nistp521) 0.0006s 0.0012s 1563.1 841.3
ecdsa 512 bits (brainpoolP512t1) 0.0038s 0.0027s 265.2 369.1
ecdsa 512 bits (brainpoolP512r1) 0.0038s 0.0028s 262.4 360.5
rsa 15360 bits 0.783846s 0.003190s 1.3 313.5
dsa 15360 bits (beyond FIPS 186-3 DSA maximum of 3072 bits)

I'm able to use only RSA and ECDsa in CertificateRequest calls. Are there any reasons why DSA is not included?

来自带有 original feature proposal 的线程:

Based on new data from Windows (and their lack of support for FIPS 186-3 DSA certificates) I'm going to pull the DSA typed constructor and leave DSA as a "power user" scenario (custom X509SignatureGenerator class, etc)

所以,它被删除主要是因为 DSA 快要死了。

Or am I missing something in the API?

API 允许提供自定义签名生成器。在 CertificateRequest 的测试中,它用 DSAX509SignatureGenerator 证明了这一点。

X509SignatureGenerator dsaGen = new DSAX509SignatureGenerator(dsaCsp);

// Use SHA-1 because that's all DSACryptoServiceProvider understands.
HashAlgorithmName hashAlgorithm = HashAlgorithmName.SHA1;

CertificateRequest request = new CertificateRequest(
new X500DistinguishedName($"CN={KeyName}-{provType}"),
dsaGen.PublicKey,
hashAlgorithm);

DateTimeOffset now = DateTimeOffset.UtcNow;

using (X509Certificate2 cert = request.Create(request.SubjectName, dsaGen, now, now.AddDays(1), new byte[1]))
using (X509Certificate2 certWithPrivateKey = cert.CopyWithPrivateKey(dsaCsp))
using (DSA dsa = certWithPrivateKey.GetDSAPrivateKey())
{
byte[] signature = dsa.SignData(Array.Empty<byte>(), hashAlgorithm);

Assert.True(dsaCsp.VerifyData(Array.Empty<byte>(), signature, hashAlgorithm));
}

(来自 https://github.com/dotnet/runtime/blob/4f9ae42d861fcb4be2fcd5d3d55d5f227d30e723/src/libraries/System.Security.Cryptography.X509Certificates/tests/CertificateCreation/PrivateKeyAssociationTests.cs#L276-L295 的片段)

关于c# - 有没有办法使用纯 .NET Framework 生成 DSA 证书,如果没有,为什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59425854/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com