Microsoft MVP성태의 닷넷 이야기
.NET Framework: 1171. C# - BouncyCastle을 사용한 암호화/복호화 예제 [링크 복사], [링크+제목 복사],
조회: 17920
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)

C# - BouncyCastle을 사용한 암호화/복호화 예제

마침 질문이 있군요. ^^

RSA 문의드립니다.
; https://www.sysnet.pe.kr/3/0/5619

개인적으로 BouncyCastle은 예전에 PEM 파일 읽는 용도로만 사용해봐서 암/복호화까지 해본 적은 없습니다. 그래도 뭐, 닷넷 BCL의 암/복호화랑 체계는 유사할 테니 비슷하지 않을까요? ^^

테스트를 위해 우선 BouncyCastle을 nuget으로부터 참조 추가하고,

[.NET Framework]
Install-Package BouncyCastle

[.NET Core/5+]
Install-Package BouncyCastle.NetCore

키를 초기화하기 위해 openssl로부터 pem 파일을 생성해 둡니다. 이에 대해서는 아래의 글에서 설명했습니다.

openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

따라서 genrsa 옵션으로 키를 생성 후,

C:\temp> openssl genrsa 2048

출력되는 내용에서 BEGIN/END RSA PRIVATE KEY 내용을 뽑아,

-----BEGIN RSA PRIVATE KEY-----
MIIEogIBAAKCAQEAwA44z+R/dLyaiiOw3Gf29qtO+bHeVbvC3mKq8bnPTt53uNur
UCBCg1wkZXSCmweetFoZaE6rgAshcbSemKlBus/lkn/BK5ysYbJuXqcTK+oIW48r
...[생략]...
eMsXAoGAeWbmaxQPPdULzNILNzVx0EECtTvkNVprrpNMFdphVr+cC/oWe/velmXB
/6APbZcVCGIykvmZB+TolR/NKmA8vmpTov6HVQoXd3+fBtRziiaM+beb/XVOMdO6
NxRWJ9Max3N2OqgwHJ+AFRnO2aEVp7NcRK8SNXNlKufSSPOpSBo=
-----END RSA PRIVATE KEY-----

key.pem 파일로 저장해 둡니다. 자, 준비 작업은 이제 끝났으니 다음의 코드로 RSA 암/복호화를 할 수 있습니다.

using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Digests;
using Org.BouncyCastle.Crypto.Encodings;
using Org.BouncyCastle.Crypto.Engines;
using Org.BouncyCastle.OpenSsl;
using Org.BouncyCastle.Security;
using System.Text;

internal class Program
{
    static void Main(string[] args)
    {
        var pemReader = new PemReader(File.OpenText(@"key.pem"));
        var rsaKey = pemReader.ReadObject() as Org.BouncyCastle.Crypto.AsymmetricCipherKeyPair;
        if (rsaKey == null)
        {
            return;
        }

        byte[] encrypted = EncryptData(rsaKey.Public, "test is good");
        Console.WriteLine(DecryptData(rsaKey.Private, encrypted)); // 출력 결과 "test is good"
    }

    private static byte[] EncryptData(ICipherParameters keyParam, string data)
    {
        var cipher = CipherUtilities.GetCipher("RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING");
        cipher.Init(true, keyParam);

        byte[] plain = Encoding.UTF8.GetBytes(data);
        return cipher.DoFinal(plain);
    }

    private static string DecryptData(ICipherParameters keyParam, byte [] encrypted)
    {
        var cipher = CipherUtilities.GetCipher("RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING");
        cipher.Init(false, keyParam);

        return Encoding.UTF8.GetString(cipher.DoFinal(encrypted));
    }
}

간단하죠? ^^




그나저나, "RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING"라는 문자열 구성이 궁금해지는데요, 이에 대해 잘 설명한 문서가 있을까요? ^^ (아시는 분은 덧글 부탁드립니다.)

대신 CipherUtilities.GetCipher의 소스 코드를 보면 대략적인 해석이 나옵니다.

bouncycastle/crypto/src/security/CipherUtilities.cs 
; https://github.com/neoeinstein/bouncycastle/blob/master/crypto/src/security/CipherUtilities.cs

위의 소스 코드를 "RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING" 옵션으로 축약해 보면 다음과 같이 OaepEncoding 인스턴스를 생성하는 것과 같습니다.

var encrypter = new OaepEncoding(new RsaBlindedEngine(), new Sha256Digest(), new Sha256Digest(), null);

var decrypter = new OaepEncoding(new RsaBlindedEngine(), new Sha256Digest(), new Sha256Digest(), null);

따라서, EncryptData, DecryptData 코드를 다음과 같이 변경하는 것도 가능합니다.

byte[] encrypted = EncryptData(rsaKey.Public, "test is good");
Console.WriteLine(DecryptData(rsaKey.Private, encrypted));

private static byte[] EncryptData(ICipherParameters keyParam, string data)
{
    var encrypter = new OaepEncoding(new RsaBlindedEngine(), new Sha256Digest(), new Sha256Digest(), null);
    encrypter.Init(true, keyParam);

    byte[] plain = Encoding.UTF8.GetBytes(data);
    return encrypter.ProcessBlock(plain, 0, plain.Length);
}

private static string DecryptData(ICipherParameters keyParam, byte[] encrypted)
{
    var decrypter = new OaepEncoding(new RsaBlindedEngine(), new Sha256Digest(), new Sha256Digest(), null);
    decrypter.Init(false, keyParam);

    byte [] decrypted = decrypter.ProcessBlock(encrypted, 0, encrypted.Length);
    return Encoding.UTF8.GetString(decrypted);
}

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 2/6/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020535디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019836디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016574오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017408오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018588.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019631VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018139디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019336DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022449DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018794디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019045.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016543.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019392디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019135.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017198디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919870디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921577VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919321.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918879.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917665디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201919962디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920068.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919001디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201917963Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918425디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201920944디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...