.NET 코어 1.0 .NET Framework 4.7ECParameters이 가져 오기/내보내기 키. ToByteArray()
메서드를 호출하면 CNG EccPublicBlob이 생성되며 SEC-1 ECParameters 형식과는 거의 관련이 없습니다.
해시 알고리즘으로 지정 했더라도 secp384r1/NIST P-384를 사용하고 싶다고 가정합니다. 다른 커브를 원하면 번역을해야합니다.
(.NET) ECParameters 구조체는 시작하는 데 도움이됩니다. 이를 파일로 바꾸려면 PEM으로 인코딩 된 DER로 인코딩 된 ASN.1 기반 구조로 변환해야합니다.
SubjectPublicKeyInfo ::= SEQUENCE {
algorithm AlgorithmIdentifier {{ECPKAlgorithms}} (WITH COMPONENTS {algorithm, parameters}),
subjectPublicKey BIT STRING
}
ECPKAlgorithms ALGORITHM ::= {
ecPublicKeyType |
ecPublicKeyTypeRestricted |
ecPublicKeyTypeSupplemented |
{OID ecdh PARMS ECDomainParameters {{SECGCurveNames}}} |
{OID ecmqv PARMS ECDomainParameters {{SECGCurveNames}}},
...
}
ecPublicKeyType ALGORITHM ::= {
OID id-ecPublicKey PARMS ECDomainParameters {{SECGCurveNames}}
}
ECDomainParameters{ECDOMAIN:IOSet} ::= CHOICE {
specified SpecifiedECDomain,
named ECDOMAIN.&id({IOSet}),
implicitCA NULL
}
An elliptic curve point itself is represented by the following type
ECPoint ::= OCTET STRING
whose value is the octet string obtained from the conversion routines given in Section 2.3.3.
증류 : 우리는 다음과 같은 구조를 얻을 SEC 1 v2.0에서
(당신은 NIST P-256/521분의 384을 고수하는 경우, 당신은 바이트 [] 현재 가지고 함께 할 수 있습니다)
SEQUENCE (AlgorithmIdentifier)
30 xx [yy [zz]]
OBJECT IDENTIFIER id-ecPublicKey (1.2.840.10045.2.1)
06 07 2A 86 48 CE 3D 02 01
OBJECT IDENTIFIER secp384r1 (1.3.132.0.34)
06 05 2B 81 04 00 22
: 관련 부분이 아래로, 당신은 AlgorithmIdentifier 당신이 곡선을 변경하지 마십시오 주어진 고정 된 데이터를 포함
SEQUENCE (SubjectPublicKeyInfo)
SEQUENCE (AlgorithmIdentifier)
OBJECT IDENTIFIER id-ecPublicKey
OBJECT IDENTIFIER secp384r1 (or whatever named curve you're using)
BIT STRING
public key encoded as ECPoint
를 작성해야
우리가 지금 페이로드에 얼마나 많은 바이트 셀 수 : 모두가 이해
30 10 06 07 2A 86 48 CE 3D 02 01 06 05 2B 81 04
00 22
공개 키 암호화는 "압축되지 않은 점"입니다 : 16 (0x10을)를, 그래서 우리는 길이를 입력 DER 인코딩 대부분의 것들과는 달리, 당신이 한 번에이 작업을 수행 할 수 있도록
04 th eb yt es of x. th eb yt es of y.
는 :도, 지정된 곡선 크기가 고정되어 그, 밝혀졌습니다. secp384r1의 경우 x 및 y 좌표는 각각 384 비트 값 또는 (384 + 7)/8 == 48 바이트이므로 ECPoint는 48 + 48 + 1 == 97 (0x61) 바이트입니다. 그런 다음 하나의 페이로드 바이트와 길이 및 태그를 추가하는 BIT STRING에 래핑해야합니다. 그래서 우리는 얻을 :
$ openssl ec -pubin -text -noout
read EC key
(paste)
-----BEGIN PUBLIC KEY-----
MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEwpbxYmcsNvr14D8k+0VQCkSY4WCV/3V10AiIq7sFdmUX
9+0DMuuLDmcKjL1ZFEFk0yHCPpY+pdkYtzPwE+dsApCPT3Ljk0AxHQBTSo4yjwsElMoA4Mtp8Qdo
LZD1Nx6v
-----END PUBLIC KEY-----
Private-Key: (384 bit)
pub:
04:c2:96:f1:62:67:2c:36:fa:f5:e0:3f:24:fb:45:
50:0a:44:98:e1:60:95:ff:75:75:d0:08:88:ab:bb:
05:76:65:17:f7:ed:03:32:eb:8b:0e:67:0a:8c:bd:
59:14:41:64:d3:21:c2:3e:96:3e:a5:d9:18:b7:33:
f0:13:e7:6c:02:90:8f:4f:72:e3:93:40:31:1d:00:
53:4a:8e:32:8f:0b:04:94:ca:00:e0:cb:69:f1:07:
68:2d:90:f5:37:1e:af
ASN1 OID: secp384r1
NIST CURVE: P-384
:
private static byte[] s_secp384r1PublicPrefix = {
// SEQUENCE (SubjectPublicKeyInfo, 0x76 bytes)
0x30, 0x76,
// SEQUENCE (AlgorithmIdentifier, 0x10 bytes)
0x30, 0x10,
// OBJECT IDENTIFIER (id-ecPublicKey)
0x06, 0x07, 0x2A, 0x86, 0x48, 0xCE, 0x3D, 0x02, 0x01,
// OBJECT IDENTIFIER (secp384r1)
0x06, 0x05, 0x2B, 0x81, 0x04, 0x00, 0x22,
// BIT STRING, 0x61 content bytes, 0 unused bits.
0x03, 0x62, 0x00,
// Uncompressed EC point
0x04,
}
...
using (ECDiffieHellman ecdh = ECDiffieHellman.Create())
{
ecdh.KeySize = 384;
byte[] prefix = s_secp384r1PublicPrefix;
byte[] derPublicKey = new byte[120];
Buffer.BlockCopy(prefix, 0, derPublicKey, 0, prefix.Length);
byte[] cngBlob = ecdh.PublicKey.ToByteArray();
Debug.Assert(cngBlob.Length == 104);
Buffer.BlockCopy(cngBlob, 8, derPublicKey, prefix.Length, cngBlob.Length - 8);
// Now move it to PEM
StringBuilder builder = new StringBuilder();
builder.AppendLine("-----BEGIN PUBLIC KEY-----");
builder.AppendLine(
Convert.ToBase64String(derPublicKey, Base64FormattingOptions.InsertLineBreaks));
builder.AppendLine("-----END PUBLIC KEY-----");
Console.WriteLine(builder.ToString());
}
내가 OpenSSL을로 그에게서 얻은 출력을 실행