C# (.NET 4.8) – проверка подписи с помощью открытого ключа

Мне нужно проверить подпись веб-перехватчика JSON. В документации есть только JavaScript-пример того, как это сделать:

const crypto = require("crypto");
const fs = require('fs');

const publicKey = fs.readFileSync('publicKey.pem', 'utf-8');
const payload = fs.readFileSync('payload.json', 'utf-8');
const signature = fs.readFileSync('signature.txt', 'utf-8');

function verify(publicKey, signature, payload) {
  const verifier = crypto.createVerify("RSA-SHA256");
  verifier.update(payload);

  return verifier.verify(
    { key: publicKey, padding: crypto.constants.RSA_PKCS1_PSS_PADDING },
    Buffer.from(signature, 'base64')
  );
}

const verified = verify(publicKey, signature, payload);

console.info('Signature Verified: ', verified);

Приведенный выше код печатает «истину» в журнале консоли. Я пытаюсь смоделировать то же самое на С#, и он всегда возвращает false:

private static bool VerifySignature(string publicKeyPath, string payload, string signature)
{
    byte[] byteToSign = Encoding.UTF8.GetBytes(payload);
    byte[] bsign = Convert.FromBase64String(signature);

    string pemText = File.ReadAllText(publicKeyPath);
    PemReader pr = new PemReader(new StringReader(pemText));
    AsymmetricKeyParameter publicKey = (AsymmetricKeyParameter)pr.ReadObject();
    RSAParameters rsaParams = DotNetUtilities.ToRSAParameters((RsaKeyParameters)publicKey);

    RSACryptoServiceProvider cryptoServiceProvider = new RSACryptoServiceProvider();
    cryptoServiceProvider.ImportParameters(rsaParams);

    bool result = cryptoServiceProvider.VerifyData(byteToSign, bsign, HashAlgorithmName.SHA256, RSASignaturePadding.Pkcs1);

    return result;
}

Я пробовал разные подходы на C#, приведенный выше выглядит чище и короче остальных. Что я делаю не так? Обратите внимание, что я использую .NET 4.8, поэтому у меня нет таких методов, как RSACryptoServiceProvider.ImportFromPem, доступных только с версии 5. Спасибо.

ОБНОВЛЕНИЕ. Этот код работает правильно:

private static bool VerifySignature(string publicKeyPath, string payload, string signature)
{
    byte[] byteToSign = Encoding.UTF8.GetBytes(payload);
    byte[] bsign = Convert.FromBase64String(signature);

    string pemText = File.ReadAllText(publicKeyPath);
    PemReader pr = new PemReader(new StringReader(pemText));
    AsymmetricKeyParameter publicKey = (AsymmetricKeyParameter)pr.ReadObject();

    PssSigner pssSigner = new PssSigner(new RsaEngine(), new Sha256Digest(), bsign.Length - 32 - 2);
    pssSigner.Init(false, publicKey);
    pssSigner.BlockUpdate(byteToSign, 0, byteToSign.Length);
    bool result = pssSigner.VerifySignature(bsign);

    return result;
}

Вы используете разные отступы: PSS в коде NodeJS и PKCS#1 v1.5 в коде C#. Для совместимости прокладки должны быть идентичными. В коде C# попробуйте RSASignaturePadding.Pss.

Topaco 04.08.2024 08:11

@Topaco Когда я использую RSASignaturePadding.Pss, cryptoServiceProvider.VerifyData возвращает ошибку: «Указанный режим заполнения недействителен для этого алгоритма»

Yevgeny Granat 04.08.2024 08:16

Примените RSACng (или используйте BouncyCastle на платформах/средах, где нет провайдера, поддерживающего PSS).

Topaco 04.08.2024 09:09

@Topaco RSACng тоже не сработало. Это не произошло через исключение, как в случае с RSACryptoServiceProvider, а вернуло false. Я обновил свой первоначальный вопрос, добавив рабочий код, используя PssSigner - см. выше.

Yevgeny Granat 04.08.2024 10:23

Если вы нашли решение - похоже, это подход БК - его следует публиковать не в вопросе, а в ответе!

Topaco 04.08.2024 10:45

Несовместимость собственной реализации C# (с RSACng), вероятно, связана с тем, что, согласно документации, NodeJS по умолчанию использует максимальную длину соли для PSS, тогда как C# использует выходной размер дайджеста, что более распространено. Поскольку длина соли не настраивается в собственном C#, но есть в NodeJS, эту несовместимость можно устранить только путем адаптации кода NodeJS (или с помощью BC, который позволяет настраивать длину соли).

Topaco 04.08.2024 10:58
Стоит ли изучать PHP в 2023-2024 годах?
Стоит ли изучать PHP в 2023-2024 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
0
6
56
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Этот код работает правильно:

private static bool VerifySignature(string publicKeyPath, string payload, string signature)
{
    byte[] byteToSign = Encoding.UTF8.GetBytes(payload);
    byte[] bsign = Convert.FromBase64String(signature);

    string pemText = File.ReadAllText(publicKeyPath);
    PemReader pr = new PemReader(new StringReader(pemText));
    AsymmetricKeyParameter publicKey = (AsymmetricKeyParameter)pr.ReadObject();

    PssSigner pssSigner = new PssSigner(new RsaEngine(), new Sha256Digest(), bsign.Length - 32 - 2);
    pssSigner.Init(false, publicKey);
    pssSigner.BlockUpdate(byteToSign, 0, byteToSign.Length);
    bool result = pssSigner.VerifySignature(bsign);

    return result;
}

Другие вопросы по теме