2017-05-09 18 views
0

PHP를 실행하는 웹 서버와 C# 데스크톱 응용 프로그램간에 공유 암호를 생성하려고합니다. 나는 BouncyCastle 라이브러리를 알고 있지만 꽤 거대한 이후로 사용하지 않으려합니다.C# 및 PHP ECDH가 일치하지 않습니다.

나는 phpeccECDiffieHellmanCng을 사용하고 있으며 두 당사자간에 공유 된 암호를 생성하려고하지만 C#에서 내보내거나 가져 오는 데 문제가 있습니다.

키를 가져 오기 위해 phpecc에 der/pem 형식이 필요하며 ECDiffieHellmanCng은 호환 가능한 형식으로 내보내는 쉬운 방법이없는 것처럼 보입니다.

이렇게하려면 필자 자신의 pem/der 인코더와 디코더를 작성해야합니까 아니면 좀 더 쉬운 방법이 있습니까?

: 그것은 그것을 구문 분석하려고 오류를 반환하는 PHP 측 있도록 만 PEM 인코딩을하고있다 위 분명히

using (var ecdh = new ECDiffieHellmanCng()) 
     { 
      ecdh.HashAlgorithm = CngAlgorithm.ECDiffieHellmanP384; 
      ecdh.KeyDerivationFunction = ECDiffieHellmanKeyDerivationFunction.Hash; 

      var encoded = EncodePem(ecdh.PublicKey.ToByteArray()); 
      //... do something with encoded 
     } 

private static string EncodePem(byte[] data) 
    { 
     var pemDat = new StringBuilder(); 
     var chunk = new char[64]; 

     pemDat.AppendLine("-----BEGIN PUBLIC KEY-----"); 

     var encodedData = Convert.ToBase64String(data); 
     for (var i = 0; i < encodedData.Length; i += chunk.Length) 
     { 
      var index = 0; 
      while (index != chunk.Length && i + index < encodedData.Length) 
      { 
       chunk[index] = encodedData[i + index]; 
       index++; 
      } 
      pemDat.AppendLine(new string(chunk)); 
     } 

     pemDat.AppendLine("-----END PUBLIC KEY-----"); 
     return pemDat.ToString(); 
    } 

:

현재 나는 C#으로 다음과 같은 일을 해요

유형 : 런타임

예외 메시지 : 잘못된 데이터입니다.

파일 : /.../vendor/mdanter/ecc/src/Serializer/PublicKey/Der/Parser.php

라인 : 49

답변

0

.NET 코어 1.0 .NET Framework 4.7ECParameters이 가져 오기/내보내기 키. ToByteArray() 메서드를 호출하면 CNG EccPublicBlob이 생성되며 SEC-1 ECParameters 형식과는 거의 관련이 없습니다.

해시 알고리즘으로 지정 했더라도 secp384r1/NIST P-384를 사용하고 싶다고 가정합니다. 다른 커브를 원하면 번역을해야합니다.

(.NET) ECParameters 구조체는 시작하는 데 도움이됩니다. 이를 파일로 바꾸려면 PEM으로 인코딩 된 DER로 인코딩 된 ASN.1 기반 구조로 변환해야합니다.

SubjectPublicKeyInfo ::= SEQUENCE { 
    algorithm AlgorithmIdentifier {{ECPKAlgorithms}} (WITH COMPONENTS {algorithm, parameters}), 
    subjectPublicKey BIT STRING 
} 

ECPKAlgorithms ALGORITHM ::= { 
    ecPublicKeyType | 
    ecPublicKeyTypeRestricted | 
    ecPublicKeyTypeSupplemented | 
    {OID ecdh PARMS ECDomainParameters {{SECGCurveNames}}} | 
    {OID ecmqv PARMS ECDomainParameters {{SECGCurveNames}}}, 
    ... 
} 

ecPublicKeyType ALGORITHM ::= { 
    OID id-ecPublicKey PARMS ECDomainParameters {{SECGCurveNames}} 
} 

ECDomainParameters{ECDOMAIN:IOSet} ::= CHOICE { 
    specified SpecifiedECDomain, 
    named ECDOMAIN.&id({IOSet}), 
    implicitCA NULL 
} 

An elliptic curve point itself is represented by the following type 
    ECPoint ::= OCTET STRING 
whose value is the octet string obtained from the conversion routines given in Section 2.3.3. 

증류 : 우리는 다음과 같은 구조를 얻을 SEC 1 v2.0에서

(당신은 NIST P-256/521분의 384을 고수하는 경우, 당신은 바이트 [] 현재 가지고 함께 할 수 있습니다)

SEQUENCE (AlgorithmIdentifier) 
30 xx [yy [zz]] 
    OBJECT IDENTIFIER id-ecPublicKey (1.2.840.10045.2.1) 
    06 07 2A 86 48 CE 3D 02 01 
    OBJECT IDENTIFIER secp384r1 (1.3.132.0.34) 
    06 05 2B 81 04 00 22 
: 관련 부분이 아래로, 당신은 AlgorithmIdentifier 당신이 곡선을 변경하지 마십시오 주어진 고정 된 데이터를 포함

SEQUENCE (SubjectPublicKeyInfo) 
    SEQUENCE (AlgorithmIdentifier) 
    OBJECT IDENTIFIER id-ecPublicKey 
    OBJECT IDENTIFIER secp384r1 (or whatever named curve you're using) 
    BIT STRING 
    public key encoded as ECPoint 

를 작성해야

우리가 지금 페이로드에 얼마나 많은 바이트 셀 수 : 모두가 이해

30 10 06 07 2A 86 48 CE 3D 02 01 06 05 2B 81 04 
00 22 

공개 키 암호화는 "압축되지 않은 점"입니다 : 16 (0x10을)를, 그래서 우리는 길이를 입력 DER 인코딩 대부분의 것들과는 달리, 당신이 한 번에이 작업을 수행 할 수 있도록

04 th eb yt es of x. th eb yt es of y. 

는 :도, 지정된 곡선 크기가 고정되어 그, 밝혀졌습니다. secp384r1의 경우 x 및 y 좌표는 각각 384 비트 값 또는 (384 + 7)/8 == 48 바이트이므로 ECPoint는 48 + 48 + 1 == 97 (0x61) 바이트입니다. 그런 다음 하나의 페이로드 바이트와 길이 및 태그를 추가하는 BIT STRING에 래핑해야합니다. 그래서 우리는 얻을 :

$ openssl ec -pubin -text -noout 
read EC key 
(paste) 
-----BEGIN PUBLIC KEY----- 
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEwpbxYmcsNvr14D8k+0VQCkSY4WCV/3V10AiIq7sFdmUX 
9+0DMuuLDmcKjL1ZFEFk0yHCPpY+pdkYtzPwE+dsApCPT3Ljk0AxHQBTSo4yjwsElMoA4Mtp8Qdo 
LZD1Nx6v 
-----END PUBLIC KEY----- 
Private-Key: (384 bit) 
pub: 
    04:c2:96:f1:62:67:2c:36:fa:f5:e0:3f:24:fb:45: 
    50:0a:44:98:e1:60:95:ff:75:75:d0:08:88:ab:bb: 
    05:76:65:17:f7:ed:03:32:eb:8b:0e:67:0a:8c:bd: 
    59:14:41:64:d3:21:c2:3e:96:3e:a5:d9:18:b7:33: 
    f0:13:e7:6c:02:90:8f:4f:72:e3:93:40:31:1d:00: 
    53:4a:8e:32:8f:0b:04:94:ca:00:e0:cb:69:f1:07: 
    68:2d:90:f5:37:1e:af 
ASN1 OID: secp384r1 
NIST CURVE: P-384 
:

private static byte[] s_secp384r1PublicPrefix = { 
    // SEQUENCE (SubjectPublicKeyInfo, 0x76 bytes) 
    0x30, 0x76, 
    // SEQUENCE (AlgorithmIdentifier, 0x10 bytes) 
    0x30, 0x10, 
    // OBJECT IDENTIFIER (id-ecPublicKey) 
    0x06, 0x07, 0x2A, 0x86, 0x48, 0xCE, 0x3D, 0x02, 0x01, 
    // OBJECT IDENTIFIER (secp384r1) 
    0x06, 0x05, 0x2B, 0x81, 0x04, 0x00, 0x22, 
    // BIT STRING, 0x61 content bytes, 0 unused bits. 
    0x03, 0x62, 0x00, 
    // Uncompressed EC point 
    0x04, 
} 

... 

using (ECDiffieHellman ecdh = ECDiffieHellman.Create()) 
{ 
    ecdh.KeySize = 384; 

    byte[] prefix = s_secp384r1PublicPrefix; 
    byte[] derPublicKey = new byte[120]; 
    Buffer.BlockCopy(prefix, 0, derPublicKey, 0, prefix.Length); 

    byte[] cngBlob = ecdh.PublicKey.ToByteArray(); 
    Debug.Assert(cngBlob.Length == 104); 

    Buffer.BlockCopy(cngBlob, 8, derPublicKey, prefix.Length, cngBlob.Length - 8); 

    // Now move it to PEM 
    StringBuilder builder = new StringBuilder(); 
    builder.AppendLine("-----BEGIN PUBLIC KEY-----"); 
    builder.AppendLine(
     Convert.ToBase64String(derPublicKey, Base64FormattingOptions.InsertLineBreaks)); 
    builder.AppendLine("-----END PUBLIC KEY-----"); 

    Console.WriteLine(builder.ToString()); 
} 

내가 OpenSSL을로 그에게서 얻은 출력을 실행