Microsoft MVP성태의 닷넷 이야기
.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기 [링크 복사], [링크+제목 복사]
조회: 17583
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 10개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider 의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245




RSAParameters 와 System.Numerics.BigInteger 이야기


RSAParameters는 다음과 같이 간단한 구조체에 불과합니다.

[Serializable, StructLayout(LayoutKind.Sequential), ComVisible(true)]
public struct RSAParameters
{
    public byte[] Exponent;
    public byte[] Modulus;
    [NonSerialized]
    public byte[] P;
    [NonSerialized]
    public byte[] Q;
    [NonSerialized]
    public byte[] DP;
    [NonSerialized]
    public byte[] DQ;
    [NonSerialized]
    public byte[] InverseQ;
    [NonSerialized]
    public byte[] D;
}

RSA에 대해서 아시거나... 혹은 다음의 도움말을 참고해보면,

RSAParameters Structure
; https://learn.microsoft.com/en-us/dotnet/api/system.security.cryptography.rsaparameters

아래의 공식이 성립하는 것을 볼 수 있습니다.

Modulus == D * Q

그럼, 정말로 그런지 한번 테스트 해볼까요? 이를 확인하기 위해 System.Security.Cryptography.RSAParameters 타입을 생성하면 되는데,

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
Console.WriteLine(rsa.KeySize); // 1024

System.Security.Cryptography.RSAParameters rsaParam = rsa.ExportParameters(true);

여기서 "KeySize == Modulus 비트 수"입니다. RSACryptoServiceProvider 타입은 (Microsoft Enhanced Cryptographic Provider에 의해) 기본적으로 1024 길이의 비트를 생성하기 때문에, 따라서 Modulus 값은 (1024 / 8) == 128바이트의 배열이 되고, 소수인 D 와 Q 값은 64바이트로 구성됩니다. 그렇다면, 64바이트 값을 어떻게 숫자로 표현할 수 있을까요? int == 4바이트, long == 8바이트이기 때문에 이런 경우는 .NET 4.0에서 새롭게 제공되는 System.Numerics.BigInteger 타입을 이용해야 합니다.

그렇게 해서 최종적으로 검증해 보면 다음과 같이 나옵니다.

var rsaParam = rsa.ExportParameters(true);

BigInteger p = new BigInteger(rsaParam.P);
BigInteger q = new BigInteger(rsaParam.Q);

Console.WriteLine("P == " + p);
Console.WriteLine();
Console.WriteLine("Q == " + q);
Console.WriteLine();
Console.WriteLine();

BigInteger expectModulus = p * q;
BigInteger realModulus = new BigInteger(rsaParam.Modulus);

Console.WriteLine("expect == " + expectModulus);
Console.WriteLine();
Console.WriteLine("real == " + realModulus);
Console.WriteLine();
Console.WriteLine();

Console.WriteLine(expectModulus == realModulus);

// 출력 결과
P == 1745347117586124307562205124286981362442227763277912640750731532696045914361892339770449856387948878818154992652330479951788437061857370883395881528451063

Q == -2831377943566696349004974146379573665554872347974010564465244410976940341475835118677977005548443979634625788268996007446130714733671878050920424168711433


expect == -4941737332601061606570187639549427718961295189156172733040629026496217387840960517507341781860167036894747005869475064044704332300007926725569534038965955079267069563372191094586565054803509844616827366332886219041144233218481874255267563142125606547422977188664512747390151137223352939005270173921109103279

real == -16006374138550337361913895556834746249117422527852669572216124554020516563250980797049053677292949829318290649342785628587299165879371350772513931531074679499167095600766366968566255398032852895784920219487284111177709190850812490257181200566885064876772887181829227853031677929745974169705512945745218126097

False

솔직히, 위의 결과를 보고 매우 당혹스러웠는데요. codeproject에서 다음의 클래스를 다운로드해서 다시 검증을 시도해 보면서 희미하게 나마 길이 보이기 시작했습니다.

C# BigInteger Class
; http://www.codeproject.com/Articles/2728/C-BigInteger-Class

P == 13166127462085329373727425166872120986194216491356932086431169554619716019875387246531996148969249129949565580040266682598776454158918312549723959628032699

Q == 11390141563278975215819305956455532350216609406733079257245450072905569011882636528766209599715416605839390753590072712761658668466252783809241838580216743


expect == 149964055633326840002477251389683051260311657686489276520978618664425141749178160915585112396507001611162179675210170283871705549806201579779103084984128959100324337444518674590820398847138520023398114796723776140324034040066128137956589979334949391106309587487953021118120395908293916435156067301386111279357

real == 149964055633326840002477251389683051260311657686489276520978618664425141749178160915585112396507001611162179675210170283871705549806201579779103084984128959100324337444518674590820398847138520023398114796723776140324034040066128137956589979334949391106309587487953021118120395908293916435156067301386111279357


True

세상에... .NET 4.0 클래스에서는 예기치 않은 결과가 나온 반면, codeproject에서 다운로드한 BigInteger는 정상적으로 검증이 된 것입니다.

도대체, System.Numerics.BigInteger에 어떤 차이점이 있는 걸까요?




차이를 확인하기 위해 다음과 같이 간단한 배열을 사용해서 초기화를 해봤습니다.

{
    byte[] t1 = new byte[] { 0xF0, 0, 0, 0, 0, 0, 0, 0, 0 }; // 0xF0 == 240

    BigInteger b1 = new BigInteger(t1);
    Console.WriteLine("codeproject BigInteger == " + b1);
    System.Numerics.BigInteger nb1 = new System.Numerics.BigInteger(t1);
    Console.WriteLine(".NET 4.0 BigInteger == " + nb1);
}

// 출력 결과
codeproject BigInteger == 4427218577690292387840
.NET 4.0 BigInteger == 240

짐작하시겠지요? 이것을 기반으로 도움말을 찾아보니,

BigInteger Constructor (Byte[])
; https://learn.microsoft.com/en-us/dotnet/api/system.numerics.biginteger.-ctor

Little endian 이야기가 나옵니다.

The individual bytes in the value array should be in little-endian order

아하... 그렇다면, RSAParameters의 인자에 기록되어 있던 모든 바이트 배열은 Big Endian 식으로 기록한 값이라는 의미가 되는군요.

따라서, System.Numerics.BigInteger에서 RSAParameters의 개별값들을 정상적으로 인식시키기 위해서는 역순 배열을 해주어야 합니다.

그런데, 차이점은 그뿐만이 아닙니다. 위의 예제 코드를 다음과 같이 바꿔보면 알 수 있는데요.

{
    byte[] t1 = new byte[] { 0, 0, 0, 0, 0, 0, 0, 0xF0 }; // 0xF0 == 240

    BigInteger b1 = new BigInteger(t1);
    Console.WriteLine("codeproject BigInteger == " + b1);
    System.Numerics.BigInteger nb1 = new System.Numerics.BigInteger(t1);
    Console.WriteLine(".NET 4.0 BigInteger == " + nb1);

    byte[] nb1Bytes = nb1.ToByteArray();
}

codeproject BigInteger == 240
.NET 4.0 BigInteger == -295147905179352825856

원했던 결과는 4427218577690292387840인데, 엉뚱하게 -295147905179352825856라는 음수값이 나온 것입니다. System.Numerics.BigInteger와 codeproject의 BigInteger 간의 두 번째 차이점이 바로 '음수 표현'입니다.

System.Numerics.BigInteger는, 2의 보수표현에 의한 signed 지원을 하고 있는 반면 codeproject의 BigInteger 값은 -1을 표현하려면 280개의 255 값을 가진 바이트 배열이 필요합니다. (정확히 그 수가 아니면 unsigned BigInteger로 표현을 합니다.)




자... 그럼, 대강 준비가 모두 끝났습니다.

위의 내용에 기반해서 RSAParameters의 값들을 설명해 보면, 모두 unsigned에다가 BigEndian으로 표현되어 있다는 점입니다.

따라서, 최종적으로 아래와 같이 코드를 만들어 주면, Modulus == P * Q 식을 검증할 수 있게 됩니다.

{
    List<byte> pList = new List<byte>();
    pList.Add(0);
    pList.AddRange(rsaParam.P);
    pList.Reverse();

    List<byte> qList = new List<byte>();
    qList.Add(0);
    qList.AddRange(rsaParam.Q);
    qList.Reverse();

    System.Numerics.BigInteger p = new System.Numerics.BigInteger(pList.ToArray());
    System.Numerics.BigInteger q = new System.Numerics.BigInteger(qList.ToArray());

    Console.WriteLine("P == " + p);
    Console.WriteLine();
    Console.WriteLine("Q == " + q);
    Console.WriteLine();
    Console.WriteLine();

    System.Numerics.BigInteger expectModulus = p * q;

    List<byte> modList = new List<byte>();
    modList.Add(0);
    modList.AddRange(rsaParam.Modulus);
    modList.Reverse();

    System.Numerics.BigInteger realModulus = new System.Numerics.BigInteger(modList.ToArray());

    Console.WriteLine("expect == " + expectModulus);
    Console.WriteLine();
    Console.WriteLine("real == " + realModulus);
    Console.WriteLine();
    Console.WriteLine();

    Console.WriteLine(expectModulus == realModulus);
}

// 출력 결과
P == 13122761769973223728438748421120966940822111822658737846751726458201009787842568183226633956353767366852373536207830897524429703477826413101329242841991559

Q == 12143591235989542801897500592593786940177231874673557922727626132792109878234051570051285301506807193717599879021393783668476782936432195855587786810886413


expect == 159357454821825460303855513529351666165351910023005057152558643457380993169002523181064440400043956860957806683852053087023978010188144107163145164586420445263064724930686003901511627395052659481408547123871407008485127664685784237943462320106826498735373812869875643428632125173297462470986055646835053787867

real == 159357454821825460303855513529351666165351910023005057152558643457380993169002523181064440400043956860957806683852053087023978010188144107163145164586420445263064724930686003901511627395052659481408547123871407008485127664685784237943462320106826498735373812869875643428632125173297462470986055646835053787867


True

역시... 이렇게 확인이 되어야 마음이 놓인다니까요. ^^

첨부한 파일은 위의 과정을 테스트한 프로젝트입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 11/7/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  7  8  9  [10]  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13381정성태6/25/20233867오류 유형: 869. Fatal Python error: init_fs_encoding: failed to get the Python codec of the filesystem encoding
13380정성태6/24/20233300스크립트: 52. 파이썬 3.x에서의 동적 함수 추가
13379정성태6/23/20233308스크립트: 51. 파이썬 2.x에서의 동적 함수 추가
13378정성태6/22/20233206오류 유형: 868. docker - build 시 "CANCELED ..." 뜨는 문제
13377정성태6/22/20237077오류 유형: 867. 파이썬 mysqlclient 2.2.x 설치 시 "Specify MYSQLCLIENT_CFLAGS and MYSQLCLIENT_LDFLAGS env vars manually" 오류
13376정성태6/21/20233427.NET Framework: 2129. C# - Polly를 이용한 클라이언트 측의 요청 재시도파일 다운로드1
13375정성태6/20/20233107스크립트: 50. Transformers (신경망 언어모델 라이브러리) 강좌 - 2장 코드 실행 결과
13374정성태6/20/20233213오류 유형: 866. 파이썬 - <class 'AttributeError'> module 'flask.json' has no attribute 'JSONEncoder'
13373정성태6/19/20234530오류 유형: 865. 파이썬 - pymssql 설치 관련 오류 정리
13372정성태6/15/20233209개발 환경 구성: 682. SQL Server TLS 통신을 위해 사용되는 키 길이 확인 방법
13371정성태6/15/20233243개발 환경 구성: 681. openssl - 인증서 버전(V1 / V3)
13370정성태6/14/20233413개발 환경 구성: 680. C# - Ubuntu + Microsoft.Data.SqlClient + SQL Server 2008 R2 연결 방법 - TLS 1.2 지원
13369정성태6/13/20233236개발 환경 구성: 679. PyCharm(을 비롯해 JetBrains에 속한 여타) IDE에서 내부 Window들의 탭이 없어진 경우
13368정성태6/13/20233368개발 환경 구성: 678. openssl로 생성한 인증서를 SQL Server의 암호화 인증서로 설정하는 방법
13367정성태6/10/20233502오류 유형: 864. openssl로 만든 pfx 인증서를 Windows Server 2016 이하에서 등록 시 "The password you entered is incorrect" 오류 발생
13366정성태6/10/20233281.NET Framework: 2128. C# - 윈도우 시스템에서 지원하는 암호화 목록(Cipher Suites) 나열파일 다운로드1
13365정성태6/8/20233020오류 유형: 863. MODIFY FILE encountered operating system error 112(failed to retrieve text for this error. Reason: 15105)
13364정성태6/8/20233813.NET Framework: 2127. C# - Ubuntu + Microsoft.Data.SqlClient + SQL Server 2008 R2 연결 방법 [1]
13363정성태6/7/20233376스크립트: 49. 파이썬 - "Transformers (신경망 언어모델 라이브러리) 강좌" - 1장 2절 코드 실행 결과
13362정성태6/1/20233320.NET Framework: 2126. C# - 서버 측의 요청 제어 (Microsoft.AspNetCore.RateLimiting)파일 다운로드1
13361정성태5/31/20233744오류 유형: 862. Facebook - ASP.NET/WebClient 사용 시 graph.facebook.com/me 호출에 대해 403 Forbidden 오류
13360정성태5/31/20233133오류 유형: 861. WSL/docker - failed to start shim: start failed: io.containerd.runc.v2: create new shim socket
13359정성태5/19/20233464오류 유형: 860. Docker Desktop - k8s 초기화 무한 반복한다면?
13358정성태5/17/20233792.NET Framework: 2125. C# - Semantic Kernel의 Semantic Memory 사용 예제 [1]파일 다운로드1
13357정성태5/16/20233573.NET Framework: 2124. C# - Semantic Kernel의 Planner 사용 예제파일 다운로드1
13356정성태5/15/20233897DDK: 10. Device Driver 테스트 설치 관련 오류 (Code 37, Code 31) 및 인증서 관련 정리
1  2  3  4  5  6  7  8  9  [10]  11  12  13  14  15  ...