您不需要导出现有参数,然后重新导入它们。 这会强制您的机器生成RSA密钥然后将其丢弃。 因此,为构造函数指定密钥大小并不重要(如果您不使用密钥,则通常不会生成密钥…)。
公钥文件是DER编码的blob。
-----BEGIN PUBLIC KEY----- MIGgMA0GCSqGSIb3DQEBAQUAA4GOADCBigKBggC8rLGlNJ17NaWArDs5mOsV6/kA 7LMpvx91cXoAshmcihjXkbWSt+xSvVry2w07Y18FlXU9/3unyYctv34yJt70SgfK Vo0QF5ksK0G/5ew1cIJM8fSxWRn+1RP9pWIEryA0otCP8EwsyknRaPoD+i+jL8zT SEwV8KLlRnx2/HYLVQkCAwEAAQ== -----END PUBLIC KEY-----
如果您获取PEM装甲内的内容,它是Base64编码的字节数组。
30 81 A0 30 0D 06 09 2A 86 48 86 F7 0D 01 01 01 05 00 03 81 8E 00 30 81 8A 02 81 82 00 BC AC B1 A5 34 9D 7B 35 A5 80 AC 3B 39 98 EB 15 EB F9 00 EC B3 29 BF 1F 75 71 7A 00 B2 19 9C 8A 18 D7 91 B5 92 B7 EC 52 BD 5A F2 DB 0D 3B 63 5F 05 95 75 3D FF 7B A7 C9 87 2D BF 7E 32 26 DE F4 4A 07 CA 56 8D 10 17 99 2C 2B 41 BF E5 EC 35 70 82 4C F1 F4 B1 59 19 FE D5 13 FD A5 62 04 AF 20 34 A2 D0 8F F0 4C 2C CA 49 D1 68 FA 03 FA 2F A3 2F CC D3 48 4C 15 F0 A2 E5 46 7C 76 FC 76 0B 55 09 02 03 01 00 01
ITU-T X.690定义了如何读取在基本编码规则(BER),规范编码规则(CER,我从未见过明确使用过的)和可分辨编码规则(DER)下编码的事物。 在很大程度上,CER限制BER和DER限制CER,使DER最容易阅读。 ( ITU-T X.680描述了抽象语法符号一(ASN.1),它是DER是二进制编码的语法)
我们现在可以做一些解析:
30
这标识了一个SEQUENCE(0x10),其中CONSTRUCTED位设置为(0x20),这意味着它包含其他DER / tagged值。 (SEQUENCE总是在DER中构造)
81 A0
下一部分是一个长度。 由于它具有高位设置(> 0x7F),因此第一个字节是“长度”值。 它表示真实长度在下一个1字节( lengthLength & 0x7F
)中编码。 因此,该SEQUENCE的内容总共为160个字节。 (在这种情况下,“其余数据”,但SEQUENCE可能已包含在其他内容中)。 那么让我们阅读内容:
30 0D
我们再次看到我们的CONSTRUCTED SEQUENCE( 0x30
),长度值为0x0D
,因此我们有一个13字节的有效载荷。
06 09 2A 86 48 86 F7 0D 01 01 01 05 00
06
是OBJECT IDENTIFIER,有效载荷为0x09
字节。 OID有一个稍微不直观的编码,但是这个编码相当于文本表示1.2.840.113549.1.1.1
,它是id-rsaEncryption
( http://www.oid-info.com/get/1.2.840.113549。 1.1.1 )。
这仍然留给我们两个字节( 05 00
),我们看到它是一个NULL(有0字节的有效载荷,因为,它是NULL)。
所以到目前为止我们有
SEQUENCE SEQUENCE OID 1.2.840.113549.1.1.1 NULL 143 more bytes.
继续:
03 81 8E 00
03
表示BIT STRING。 BIT STRING编码为[tag] [length] [未使用位数]。 未使用的位基本上始终为零。 所以这是一个位序列, 0x8E
字节长,并且所有这些都被使用。
从技术上讲,我们应该停在那里,因为没有设置CONSTRUCTED。 但是因为我们碰巧知道这个结构的格式,所以我们将值视为CONSTRUCTED位的设置:
30 81 8A
这是我们的朋友CONSTRUCTED SEQUENCE, 0x8A
有效负载字节,方便地对应“剩下的一切”。
02 81 82
02
标识一个INTEGER,这个有0x82
有效负载字节:
00 BC AC B1 A5 34 9D 7B 35 A5 80 AC 3B 39 98 EB 15 EB F9 00 EC B3 29 BF 1F 75 71 7A 00 B2 19 9C 8A 18 D7 91 B5 92 B7 EC 52 BD 5A F2 DB 0D 3B 63 5F 05 95 75 3D FF 7B A7 C9 87 2D BF 7E 32 26 DE F4 4A 07 CA 56 8D 10 17 99 2C 2B 41 BF E5 EC 35 70 82 4C F1 F4 B1 59 19 FE D5 13 FD A5 62 04 AF 20 34 A2 D0 8F F0 4C 2C CA 49 D1 68 FA 03 FA 2F A3 2F CC D3 48 4C 15 F0 A2 E5 46 7C 76 FC 76 0B 55 09
除了下一个字节设置了高位之外,前导0x00将违反DER。 这意味着0x00用于保持符号位的设置,使其成为正数。
02 03 01 00 01
另一个INTEGER,3个字节,值01 00 01
。 我们已经完成了。
SEQUENCE SEQUENCE OID 1.2.840.113549.1.1.1 NULL BIT STRING SEQUENCE INTEGER 00 BC AC ... 0B 55 09 INTEGER 01 00 01
收获https://tools.ietf.org/html/rfc5280,我们看到它看起来很像SubjectPublicKeyInfo
结构:
SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectPublicKey BIT STRING } AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL } -- contains a value of the type -- registered for use with the -- algorithm object identifier value
当然,它不知道RSA公钥格式是什么。 但是oid-info网站告诉我们查看RFC 2313 ,我们看到了
An RSA public key shall have ASN.1 type RSAPublicKey: RSAPublicKey ::= SEQUENCE { modulus INTEGER, -- n publicExponent INTEGER -- e }
所以我们读到的第一个INTEGER是Modulus值,第二个是(public)Exponent。
DER编码是big-endian,也是RSAParameters编码,但对于RSAParameters,您需要从Modulus中删除前导0x00
值。
虽然这并不像给你代码那么容易,但是给定这些信息,为RSA密钥编写解析器应该相当简单。 我建议你把它写成internal static RSAParameters ReadRsaPublicKey(...)
,然后你只需要做
RSAParameters rsaParameters = ReadRsaPublicKey(...); using (RSA rsa = RSA.Create()) { rsa.ImportParameters(rsaParameters); // things you want to do with the key go here }
经过很长一段时间,搜索和bartonjs的出色响应,这样做的代码实际上是直截了当的,尽管对于不熟悉公钥结构的人来说有点不直观。
公钥PEM可以描述各种键类型,而不仅仅是RSA,而不是new RSACryptoServiceProvider(pemBytes)
,我们必须根据其结构/语法ASN.1解析PEM,然后告诉我们它是否是RSA密钥(可能是其他一系列密钥)。 知道;
const string rsaOid = "1.2.840.113549.1.1.1"; // found under System.Security.Cryptography.CngLightup.RsaOid but it's marked as private Oid oid = new Oid(rsaOid); AsnEncodedData keyValue = new AsnEncodedData(publicKeyBytes); // see question AsnEncodedData keyParam = new AsnEncodedData(new byte[] { 05, 00 }); // ASN.1 code for NULL PublicKey pubKeyRdr = new PublicKey(oid, keyParam, keyValue); var rsaCryptoServiceProvider = (RSACryptoServiceProvider)pubKeyRdr.Key;
注意:上面的代码没有生产就绪! 您需要在对象创建周围放置适当的防护(例如,公钥可能不是RSA),转换为RSACryptoServiceProvider
等。此处的代码示例简短,以说明它可以合理地干净地完成。
我怎么得到这个? 通过ILSpy中的Cryptographic命名空间,我注意到了AsnEncodedData
,它用bartonjs的描述敲响了钟声。 做了更多的研究,我发现这篇文章(看起来很熟悉?)。 这是试图确定密钥大小,但它在此过程中创建了必要的RSACryptoServiceProvider
。
我把bartonjs的回答留给了Accepted,这是正确的。 上面的代码是这项研究的结果,我将它留在这里,以便其他想要做同样事情的人可以干净利落地完成,而不会像我在OP中那样进行arrays复制。
此外,出于解码和测试目的,您可以使用ASN.1解码器检查您的公钥是否可解析。
UPDATE
在.NET路线图中,通过针对Core> 2.1.0的ASN.1解析 ,可以更轻松地实现这一目标。
更新2
现在Core .NET 2.1.1中有一个私有实现。 MS是dogfooding直到满意一切都很好,我们(希望)在后续版本中看到公共API。