使用 WinCrypt/CryptoAPI 验证基于 OpenPGP 的 RSA 签名
Verify OpenPGP based RSA signature with WinCrypt/CryptoAPI
>我有解析OpenPGP数据包的代码,我有n
,公钥数据包的e
以及签名数据包的s
字节数组。
为了验证签名,我首先初始化CryptAcquireContext
(我也尝试使用PROV_RSA_FULL
而不是PROV_RSA_AES
(
HCRYPTPROV hCryptProv;
CryptAcquireContext(&hCryptProv, nullptr, nullptr, PROV_RSA_AES, CRYPT_VERIFYCONTEXT);
然后创建哈希
HCRYPTHASH hHash;
CryptCreateHash(hCryptProv, CALG_SHA1, 0, 0, &hHash); // as the digest algorithm of the signature was 2 => SHA1
并使用 CryptHashData
填充它。到目前为止,这也适用于使用 CryptImportKey
解析和导入公钥。
typedef struct _RSAKEY
{
BLOBHEADER blobheader;
RSAPUBKEY rsapubkey;
BYTE n[4096 / 8];
} RSAKEY;
static int verify_signature_rsa(HCRYPTPROV hCryptProv, HCRYPTHASH hHash, public_key_t &p_pkey, signature_packet_t &p_sig)
{
int i_n_len = mpi_len(p_pkey.key.sig.rsa.n); // = 512; p_pkey.key.sig.rsa.n is of type uint8_t n[2 + 4096 / 8];
int i_s_len = mpi_len(p_sig.algo_specific.rsa.s); // = 256; p_sig.algo_specific.rsa.s is of type uint8_t s[2 + 4096 / 8]
HCRYPTKEY hPubKey;
RSAKEY rsakey;
rsakey.blobheader.bType = PUBLICKEYBLOB; // 0x06
rsakey.blobheader.bVersion = CUR_BLOB_VERSION; // 0x02
rsakey.blobheader.reserved = 0;
rsakey.blobheader.aiKeyAlg = CALG_RSA_KEYX;
rsakey.rsapubkey.magic = 0x31415352;// ASCII for RSA1
rsakey.rsapubkey.bitlen = i_n_len * 8; // = 4096
rsakey.rsapubkey.pubexp = 65537;
memcpy(rsakey.n, p_pkey.key.sig.rsa.n + 2, i_n_len); // skip first two byte which are MPI length
std::reverse(rsakey.n, rsakey.n + i_n_len); // need to convert to little endian for WinCrypt
CryptImportKey(hCryptProv, (BYTE*)&rsakey, sizeof(BLOBHEADER) + sizeof(RSAPUBKEY) + i_n_len, 0, 0, &hPubKey); // no error
std::unique_ptr<BYTE[]> pSig(new BYTE[i_s_len]);
memcpy(pSig.get(), p_sig.algo_specific.rsa.s + 2, i_s_len); // skip first two byte which are MPI length
std::reverse(p_sig.algo_specific.rsa.s, p_sig.algo_specific.rsa.s + i_s_len); // need to convert to little endian for WinCrypt
if (!CryptVerifySignature(hHash, pSig.get(), i_s_len, hPubKey, nullptr, 0))
{
DWORD err = GetLastError(); // err=2148073478 -> INVALID_SIGNATURE
CryptDestroyKey(hPubKey);
return -1;
}
CryptDestroyKey(hPubKey);
return 0;
}
CryptVerifySignature
GetLastError()
解码失败,INVALID_SIGNATURE
.
在我读到 https://www.rfc-editor.org/rfc/rfc4880#section-5.2.2
With RSA signatures, the hash value is encoded using PKCS#1 encoding
type EMSA-PKCS1-v1_5 as described in Section 9.2 of RFC 3447. This
requires inserting the hash value as an octet string into an ASN.1
structure.
这是需要的还是由CryptVerifySignature
自动完成的?如果没有,该怎么做?
PKCS#1 填充不太可能是问题所在。默认情况下,它对哈希算法使用 OID 的提示指向 PKCS#1 v1.5 类型的签名,因此我认为您可以放心使用正确的填充。
更多确认可以在CryptSignHash
文档中找到:
默认情况下,Microsoft RSA 提供程序对签名使用 PKCS #1 填充方法。签名的摘要信息元素中的哈希 OID 会自动设置为与哈希对象关联的算法 OID。使用 CRYPT_NOHASHOID 标志将导致签名中省略此 OID。
浏览 API 文档,以下内容引起了我的注意:
本机加密 API 使用小端字节顺序,而 .NET Framework API 使用大端字节顺序。如果要验证使用 .NET Framework API 生成的签名,则必须在调用 CryptVerifySignature 函数来验证签名之前交换签名字节的顺序。
这确实意味着 API 不符合 PKCS#1 v1.5,因为其中明确指定了字节顺序。因此,这当然是需要注意的事情,并且可以成为解决方案的一部分。
错误在此行中
std::reverse(p_sig.algo_specific.rsa.s, p_sig.algo_specific.rsa.s + i_s_len); // need to convert to little endian for WinCrypt
应改为
std::reverse(pSig.get(), pSig.get() + i_s_len); // need to convert to little endian for WinCrypt
因为将字节源从大端转换为小端不会在复制后转换另一个缓冲区。
- SSH通过/sbin/SSH无法读取RSA密钥文件(从控制台运行)
- 如何使用Crypto++并为RSA返回可打印的字节/字符数组
- WinCrypt RSA vs Java org.bouncycastle
- 使用 char 数组公钥的 OpenSSL 进行 RSA 加密
- OpenSSL RSA 解密随机失败 C/C++
- C# 中的 RSA 签名和 Crypto++ C++中的验证
- 如何通过 Crypto++ 和 RSA 对文件进行签名
- C++ 和 node.js 之间的 RSA 加密
- 从字符串 Crypto++ 导入 RSA 公钥/私钥
- 在加密++中使用RSA加密对称AES密钥
- C++项目需要什么才能使用证书 (RSA-SHA256) 对文件进行签名
- C++生成 RSA 密钥对并读取
- RSA 加密和解密期间的随机数生成器要求
- 博坦加载现有的 RSA 私钥
- 计算 RSA 并以十六进制格式保存到文件
- 使用C 和WinCrypt库的RSA NCRYPTICT和C#解密
- C 从XML导入CAPI/CNG中的RSA私钥
- 使用密码将 RSA 私钥写入 PEM 文件
- SHA1+RSA - 帮助在C++中使用 Botan
- 使用 WinCrypt/CryptoAPI 验证基于 OpenPGP 的 RSA 签名