26
33

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

C#でRSA暗号を使って署名や暗号化する

Posted at

はじめに

OpenSSLで生成した鍵(PEM)ファイルをC#で読み込んで、署名とか暗号化とかする方法の話です。RSA暗号のアルゴリズムの話はしません。

なお、この記事中のコード断片は、エラー処理が省略してありますので、コピペ使用したい人は、適当にエラー処理を追加してください。また、プログラムのコピペ利用は自由にして構いませんが、自己責任でお願いします。

処理の手順

.NETのSystem.Security.Cryptographyには、PublicKeyPrivateKeyといった公開鍵や秘密鍵を直接扱うクラスやインターフェイスがありません。代わりにRSACryptoServiceProviderを使うのですが、このクラスには鍵をファイルから読み込むメソッドが、FromXmlString(String)というくっそ使えないメソッドしか あまり一般的ではない方法しかありません。そのためPEMから読み込むには、ちょっと面倒な手順になります。

  1. OpenSSLでRSA鍵を生成する。
  2. PEMファイルから System.Security.Cryptography.RSAParameters の各パラメータを読み込み、設定する。
  3. System.Security.Cryptography.RSACryptoServiceProvider にパラメータを読み込み、暗号化とか署名とかする。
:information_source: PEMとDERとは?
  • DER:バイナリーデータ
  • PEM:DERをBase64エンコードして、ヘッダーとフッターをつけたもの
DERとPEMは書式が違うだけで、中身は同じものです。そのため、両者は変換できます。

DER → PEM

$ openssl x509 -in [input_file] -inform DER -out [output_file] -outform PEM
PEM → DER

$ openssl x509 -in [input_file] -inform PEM -out [output_file] -outform DER

秘密鍵で署名と復号をする

OpenSSLで秘密鍵を生成する

パスフレーズは外しておきます。

$ openssl genrsa -out private.key 2048
$ openssl rsa -in private.key -out private.key

できたファイル(private.key)は次のようなPEM形式になっています。

-----BEGIN RSA PRIVATE KEY-----
(Base64エンコード)
-----END RSA PRIVATE KEY-----

秘密鍵を読み込み、各鍵パラメータをRSAParametersに設定する

PEMファイルを読み込み、ヘッダーとフッターを取って、Base64デコードして、DER(バイナリー形式)に変換します。(DERに変換しているなら、最初からOpenSSLでDERで出力しておけば? と思うかもしれませんが、その通りです。しかし大抵の場合、ファイルの形式はPEMであることが多いので、PEMから読み込めるようにしておいたほうが便利だと思います)

public void Load(string filename)
{
    byte[] der = null;
    using (var stream = new FileStream(filename, FileMode.Open))
    {
        // Base64デコードして、DER(バイナリー形式)にする
        var encoded = pem.
            Replace(@"-----BEGIN RSA PRIVATE KEY-----", string.Empty).
            Replace(@"-----END RSA PRIVATE KEY-----", string.Empty);
        encoded = new Regex(@"\r?\n").Replace(encoded, string.Empty);
        der = Convert.FromBase64String(encoded);
    }

    this.parameters = CreateParameter(der);
}

DER(バイナリー形式)にできたら、RSAの各鍵パラメータを読み込んで、RSAParametersに値を設定します。

private RSAParameters CreateParameter(byte[] der)
{
    byte[] sequence = null;
    using (var reader = new BinaryReader(new MemoryStream(der))
    {
        sequence = Read(reader);
    }

    var parameters = new RSAParameters();
    using (var reader = new BinaryReader(new MemoryStream(sequence))
    {
        Read(reader); // version
        parameters.Modulus = Read(reader);
        parameters.Exponent = Read(reader);
        parameters.D = Read(reader);
        parameters.P = Read(reader);
        parameters.Q = Read(reader);
        parameters.DP = Read(reader);
        parameters.DQ = Read(reader);
        parameters.InverseQ = Read(reader);
    }
    return parameters;
}

private byte[] Read(BinaryReader reader)
{
    // tag
    reader.ReadByte();

    // length
    int length = 0;
    byte b = reader.ReadByte();
    if ((b & 0x80) == 0x80) // length が128 octet以上
    {
        int n = b & 0x7F;
        byte[] buf = new byte[] {0x00, 0x00, 0x00, 0x00};
        for (var i = n-1; i>=0; --i)
            buf[i] = reader.ReadByte();
        length = BitConverter.ToInt32(buf, 0);
    } else // length が 127 octet以下
    {
        length = b;
    }

    // value
    if (length == 0)
        return new byte[0];
    byte first = reader.ReadByte();
    if (first == 0x00) length -= 1; // 最上位byteが0x00の場合は、除いておく
    else reader.BaseStream.Seek(-1, SeekOrigin.Current); // 1byte 読んじゃったので、streamの位置を戻しておく
    return reader.ReadBytes(length);
}

注意点としては、この処理はRSA秘密鍵限定となっていることです。

Read()メソッドの中の処理が意味不明だと思いますが、処理の内容に興味がない人は、こういうことするんだと思ってください。興味ある人は、ASN.1バイナリー変換規則でルール(仕様)を見てください。本当は、汎用的なASN1Valueのようなクラスを作るほうが良いのですが、真面目に作ると結構大変なので(Qiita記事1回分になるので)、今回はRSA秘密鍵限定処理にさせてもらいました。

RSA秘密鍵は数値が並んでいるだけなので、各パラメータを順にRSAParametersに設定していくだけです。

署名と復号をする

RSAParametersが作れれば、あとはRSACryptoServiceProvider#ImportParameters()でパラメータを読み込んで、署名や復号をするだけです。

  • 署名
/// <summary>署名</summary>
/// <param name="data">署名元のデータ</param>
/// <param name="hash">ハッシュアルゴリズム名</param>
public byte[] Sign(byte[] data, string hash)
{
    var provider = new RSACryptoServiceProvider();
    provider.ImportParameters(this.parameters);
    return provider.SignData(data, hash);
}
  • 復号
/// <summary>復号</summary>
/// <param name="encrypt">暗号化されたデータ</param>
public byte[] Decrypt(byte[] encrypt)
{
    var provider = new RSACryptoServiceProvider();
    provider.ImportParameters(this.parameters);
    return provider.Decrypt(encrypt, false);
}

公開鍵で署名の検証と暗号化する

OpenSSLで公開鍵を生成する

実は、公開鍵だけ生成する、ということは出来ず、秘密鍵から取り出します… と言うより、秘密鍵は鍵データ全部であり、公開鍵は秘密鍵の一部のデータです。

$ openssl genrsa -out private.key 2048
$ openssl rsa -in private.key -pubout -out public.pem

公開鍵を読み込み、各鍵パラメータをRSAParametersに設定する

鍵のパラメータ数が少ないだけで、秘密鍵とやることは一緒です。

public void Load(string filename)
{
    byte[] der = null;
    using (var stream = new FileStream(filename, FileMode.Open))
    {
        // Base64デコードして、DER(バイナリー形式)にする
        var encoded = pem.
            Replace(@"-----BEGIN PUBLIC KEY-----", string.Empty).
            Replace(@"-----END PUBLIC KEY-----", string.Empty);
        encoded = new Regex(@"\r?\n").Replace(encoded, string.Empty);
        der = Convert.FromBase64String(encoded);
    }

    this.parameters = CreateParameter(der);
}

private RSAParameters CreateParameter(byte[] der)
{
    byte[] sequence1 = null;
    using (var reader = new BinaryReader(new MemoryStream(der))
    {
        sequence1 = Read(reader);
    }

    byte[] sequence2 = null;
    using (var reader = new BinaryReader(new MemoryStream(sequence1))
    {
        Read(reader); // sequence
        sequence2 = Read(reader); // bit string
    }

    byte[] sequence3 = null;
    using (var reader = new BinaryReader(new MemoryStream(sequence2))
    {
        sequence3 = Read(reader); // sequence
    }

    var parameters = new RSAParameters();
    using (var reader = new BinaryReader(new MemoryStream(sequence3))
    {
        parameters.Modulus = Read(reader); // モジュラス
        parameters.Exponent = Read(reader); // 公開指数
    }
    
    return parameters;
}

private byte[] Read(BinaryReader reader)
{
    // tag
    reader.ReadByte();

    // length
    int length = 0;
    byte b = reader.ReadByte();
    if ((b & 0x80) == 0x80) // length が128 octet以上
    {
        int n = b & 0x7F;
        byte[] buf = new byte[] {0x00, 0x00, 0x00, 0x00};
        for (var i = n-1; i>=0; --i)
            buf[i] = reader.ReadByte();
        length = BitConverter.ToInt32(buf, 0);
    } else // length が 127 octet以下
    {
        length = b;
    }

    // value
    if (length == 0)
        return new byte[0];
    byte first = reader.ReadByte();
    if (first == 0x00) length -= 1; // 最上位byteが0x00の場合は、除いておく
    else reader.BaseStream.Seek(-1, SeekOrigin.Current); // 1byte 読んじゃったので、streamの位置を戻しておく
    return reader.ReadBytes(length);
}

Read()メソッドの中は秘密鍵と同じです。秘密鍵と同じように、この処理はRSA公開鍵限定です。

RSA公開鍵のパラメータはモジュラス(N)と公開指数(E)だけなので、この2つをRSAParametersに設定します。

うまく読めませんよ?

読み込みでエラーになる場合、PEMの中身が想定しているものと違っているかもしれません。

今回読み込むPEMの中身は、こんな風になっていると想定しています。

-----BEGIN PUBLIC KEY-----
(Base64エンコード)
-----END PUBLIC KEY-----

エラーになっているのはこんなファイルでしょうか?

-----BEGIN RSA PUBLIC KEY-----
(Base64エンコード)
-----END RSA PUBLIC KEY-----

確かにこれはRSA公開鍵で正しいのですが、OpenSSLで公開鍵を生成すると、PKCS#1という汎用の公開鍵の形式になります。汎用、といっても鍵の種類と鍵自体が入っているだけですが。

RSA公開鍵(ヘッダーがBEGIN RSA PUBLIC KEYとなっている)を扱いたい場合は、CreateParameter()メソッド内のsequence3がRSA公開鍵に相当するので、そこから処理すれば良いです。

public void Load(string filename)
{
    byte[] der = null;
    using (var stream = new FileStream(filename, FileMode.Open))
    {
        // Base64デコードして、DER(バイナリー形式)にする
        var encoded = pem.
            Replace(@"-----BEGIN RSA PUBLIC KEY-----", string.Empty).
            Replace(@"-----END RSA PUBLIC KEY-----", string.Empty);
        encoded = new Regex(@"\r?\n").Replace(encoded, string.Empty);
        der = Convert.FromBase64String(encoded);
    }

    this.parameters = CreateParameter(der);
}

private RSAParameters CreateParameter(byte[] der)
{
    byte[] sequence3 = null;
    using (var reader = new BinaryReader(new MemoryStream(der))
    {
        sequence3 = Read(reader); // sequence
    }

    var parameters = new RSAParameters();
    using (var reader = new BinaryReader(new MemoryStream(sequence3))
    {
        parameters.Modulus = Read(reader); // モジュラス
        parameters.Exponent = Read(reader); // 公開指数
    }
    return parameters;
}

(...Read()は同じ...)

署名の検証と暗号化をする

秘密鍵と同様、RSAParametersが作れれば、あとはRSACryptoServiceProvider#ImportParameters()でパラメータを読み込んで、署名の検証や暗号化をするだけです。

  • 署名の検証
/// <summary>署名の検証をする</summary>
/// <param name="data">検証元データ</param>
/// <param name="hash">ハッシュアルゴリズム名</param>
/// <param name="signature">署名</param>
public bool Verify(byte[] data, string hash, byte[] signature)
{
    var provider = new RSACryptoServiceProvider();
    provider.ImportParameters(parameters);
    return provider.VerifyHash(data, hash, signature);
}
  • 暗号化
/// <summary>暗号化</summary>
/// <param name="data">暗号元データ</param>
public byte[] Encrypt(byte[] data)
{
    var provider = new RSACryptoServiceProvider();
    provider.ImportParameters(parameters);
    return provider.Encrypt(data, false);
}

おまけ:JWKから鍵を読み込む

JWKを1行で説明すると

鍵のデータをJSON形式で表す仕様です。

JWKからRSAParametersに設定する

JWKであっても、RSA鍵に必要なパラメータを読み込んでRSAParametersに設定し、RSACryptoServiceProvider#ImportParamerts()で取り込めばOKです。

例えば、次のJWKからRSA公開鍵を取り込んでみます。

{
    "keys": [
        {
            "kid": "5zAqwCTCDarYXW1aicEc6T-p_NzlcyvqN-XFPh8Isnw",
            "kty": "RSA",
            "alg": "RS256",
            "use": "sig",
            "n": "jUCauOWjlPbhCiRQbYaq9Pm5tFl-VSAGF2soNOxWO4t_34niZiHUpCN9OQT0TkmG3UcFJveFBlHj6MGapFU-y2MxGchJFQLgKRk2ictmmgUYj55TUR0_82QrgBcEYL-OPl_4QQ_XNpTqoTGLEPPZ-AUmJd6NGOrlkSFiOvxFYNcwTmJ0oWlOUbJmL0CphadBPl-SpU7zLU_cXsnt6YzdLIbEA_zuxpA_1ZW85-KIHpsH6b98MoYfguxJjxz-MmStWWjTMkffa60FvPvOjcNXA30Nqsq8rHHAusDtNuJ4XSllS1xTuuVED_z5u-9wsvrKRxlzC-FocGzhKTghXU6NHQ",
            "e": "AQAB"
        }
    ]
}

JSONのパーズにはNewtonsoft.Jsonを使います。使用する鍵は、今回の例ではアルゴリズム(kty)がRSA、鍵用途(use)が署名検証用(sig)とします。(もしOpenID ConnectでIDトークンの署名検証用の公開鍵を取得するなら、IDトークンのJWTのヘッダーから、鍵ID(kid)が一致、アルゴリズム(alg)が一致、用途(use)が"sig"に一致、が鍵の選択条件になります)

private RSAParameters CreateParameter(string json)
{
    var keys= JsonConvert.DeserializeObject<IDictionary<string, IList<IDictionary<string, string>>>>(json)[@"keys"];
    var key = keys.First(k => k[@"use"] == @"sig" && k[@"kty"] == @"RSA");

    var parameters = new RSAParameters();
    parameters.Modulus = Base64.Decode(key[@"n"]); // モジュラス
    parameters.Exponent = Base64.Decode(key[@"e"]); // 公開指数
    return parameters;
}

鍵パラメータは、n(モジュラス)とe(公開指数)の値がBase64エンコードされているので、デコードしてbyte[]をそのままRSAParametersに設定すればよいです。ただ少し面倒なのは、JWKはBase64のパディング文字(=)がstripされており、.NETのConvert.FromBase64String()は厳密にパディングを要求するという気が利かない実装になっているので、ちょっと処理を追加してやる必要があります。

public class Base64
{
    public static byte[] Decode(string encoded)
    {
        if (encoded.Length % 4 != 0) encoded += "====".Substring(encoded.Length % 4);
        return Convert.FromBase64String(encoded);
    }
}

RSAParametersが生成できてしまえば、後は公開鍵でやったのと同じようにRSACryptoServiceProvider#ImportParamerts()で取り込んで、署名の検証と暗号化をすればOKです。

まとめ

本当は楕円曲線暗号の扱い方にしたかったのですが、調べ切れませんでした。次回から本気出す。

参考

日本語で読める数少ないページです。まぁ、あまりASN.1を知りたいという需要はないでしょうが。

JWKはすべての鍵(公開鍵と秘密鍵、共通鍵)をJSONで表す仕様のため、秘密鍵や共通鍵など普通は外部に公開しない鍵の仕様で定められています。

RSA鍵自体のフォーマットが知りたい場合。ただ後半はASN.1を知らないと、よく分からないかも。

ASN.1マニアにしか需要があるとしか思えませんが。

26
33
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
26
33

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?