2

OpenPGP パケットを解析するコードがありne公開鍵パケットとs署名パケットをバイト配列として持っています。

署名を検証するために、最初に初期化します(の代わりにCryptAcquireContext試しました)PROV_RSA_FULLPROV_RSA_AES

HCRYPTPROV hCryptProv;
CryptAcquireContext(&hCryptProv, nullptr, nullptr, PROV_RSA_AES, CRYPT_VERIFYCONTEXT);

次にハッシュを作成します

HCRYPTHASH hHash;
CryptCreateHash(hCryptProv, CALG_SHA1, 0, 0, &hHash); // as the digest algorithm of the signature was 2 => SHA1

を使用して入力しCryptHashDataます。これはこれまでのところ、を使用した公開鍵の解析とインポートと同様に機能しますCryptImportKey

typedef struct _RSAKEY
{
    BLOBHEADER blobheader;
    RSAPUBKEY rsapubkey;
    BYTE n[4096 / 8];
} RSAKEY;

static int verify_signature_rsa(HCRYPTPROV hCryptProv, HCRYPTHASH hHash, public_key_t &p_pkey, signature_packet_t &p_sig)
{
    int i_n_len = mpi_len(p_pkey.key.sig.rsa.n); // = 512; p_pkey.key.sig.rsa.n is of type uint8_t n[2 + 4096 / 8];
    int i_s_len = mpi_len(p_sig.algo_specific.rsa.s); // = 256; p_sig.algo_specific.rsa.s is of type uint8_t s[2 + 4096 / 8]

    HCRYPTKEY hPubKey;
    RSAKEY rsakey;
    rsakey.blobheader.bType = PUBLICKEYBLOB; // 0x06
    rsakey.blobheader.bVersion = CUR_BLOB_VERSION; // 0x02
    rsakey.blobheader.reserved = 0;
    rsakey.blobheader.aiKeyAlg = CALG_RSA_KEYX;
    rsakey.rsapubkey.magic = 0x31415352;// ASCII for RSA1
    rsakey.rsapubkey.bitlen = i_n_len * 8; // = 4096
    rsakey.rsapubkey.pubexp = 65537;

    memcpy(rsakey.n, p_pkey.key.sig.rsa.n + 2, i_n_len); // skip first two byte which are MPI length
    std::reverse(rsakey.n, rsakey.n + i_n_len); // need to convert to little endian for WinCrypt

    CryptImportKey(hCryptProv, (BYTE*)&rsakey, sizeof(BLOBHEADER) + sizeof(RSAPUBKEY) + i_n_len, 0, 0, &hPubKey); // no error

    std::unique_ptr<BYTE[]> pSig(new BYTE[i_s_len]);
    memcpy(pSig.get(), p_sig.algo_specific.rsa.s + 2, i_s_len); // skip first two byte which are MPI length
    std::reverse(p_sig.algo_specific.rsa.s, p_sig.algo_specific.rsa.s + i_s_len); // need to convert to little endian for WinCrypt

    if (!CryptVerifySignature(hHash, pSig.get(), i_s_len, hPubKey, nullptr, 0))
    {
        DWORD err = GetLastError(); // err=2148073478 -> INVALID_SIGNATURE
        CryptDestroyKey(hPubKey);
        return -1;
    }

    CryptDestroyKey(hPubKey);
    return 0;
}

CryptVerifySignatureGetLastError()へのデコードに失敗しますINVALID_SIGNATURE

https://www.rfc-editor.org/rfc/rfc4880#section-5.2.2で読ん

With RSA signatures, the hash value is encoded using PKCS#1 encoding
type EMSA-PKCS1-v1_5 as described in Section 9.2 of RFC 3447.  This
requires inserting the hash value as an octet string into an ASN.1
structure.

それは必要ですか、それともによって自動的に行われCryptVerifySignatureますか? そうでない場合、それを行う方法は?

4

2 に答える 2

2

PKCS#1 パディングが問題になる可能性は低いです。デフォルトでハッシュ アルゴリズムに OID を使用するというヒントは、PKCS#1 v1.5 タイプの署名を指しているため、正しいパディングが使用されていることを確認して安心できると思います。

より多くの確認はCryptSignHashドキュメントにあります:

デフォルトでは、Microsoft RSA プロバイダーは、署名に PKCS #1 パディング メソッドを使用します。署名の DigestInfo 要素のハッシュ OID は、ハッシュ オブジェクトに関連付けられたアルゴリズム OID に自動的に設定されます。CRYPT_NOHASHOID フラグを使用すると、この OID が署名から省略されます。


API ドキュメントを調べたところ、次のことが気になりました。

ネイティブ暗号化 API はリトル エンディアンのバイト オーダーを使用しますが、.NET Framework API はビッグ エンディアンのバイト オーダーを使用します。.NET Framework API を使用して生成された署名を検証する場合は、CryptVerifySignature 関数を呼び出して署名を検証する前に、署名バイトの順序を入れ替える必要があります。

これは、バイトオーダーが明示的に指定されているため、API が PKCS#1 v1.5 に準拠していないことを意味します。したがって、これは確かに注意すべきことであり、解決策の一部になる可能性があります.

于 2014-09-13T01:28:32.873 に答える
1

エラーはこの行にありました

std::reverse(p_sig.algo_specific.rsa.s, p_sig.algo_specific.rsa.s + i_s_len); // need to convert to little endian for WinCrypt

どちらを読むべきか

std::reverse(pSig.get(), pSig.get() + i_s_len); // need to convert to little endian for WinCrypt

バイトのソースをビッグ エンディアンからリトル エンディアンに変換しても、コピー後に別のバッファが変換されないためです。

于 2014-09-13T10:14:54.013 に答える