Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 14개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PKCS#1 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PKCS#8 PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245

닷넷: 2297. C# - ssh-keygen으로 생성한 Public Key 파일 해석과 fingerprint 값(md5, sha256) 생성
; https://www.sysnet.pe.kr/2/0/13739

닷넷: 2297. C# - ssh-keygen으로 생성한 ecdsa 유형의 Public Key 파일 해석
; https://www.sysnet.pe.kr/2/0/13742

닷넷: 2300. C# - OpenSSH의 공개키 파일에 대한 "BEGIN OPENSSH PUBLIC KEY" / "END OPENSSH PUBLIC KEY" PEM 포맷
; https://www.sysnet.pe.kr/2/0/13747

닷넷: 2302. C# - ssh-keygen으로 생성한 Private Key와 Public Key 연동
; https://www.sysnet.pe.kr/2/0/13749




C# - PKCS#8 PEM 파일을 이용한 RSA 개인키/공개키 설정 방법

예전에 쓴 글이,

openssl의 PKCS#1 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

C# - BouncyCastle을 사용한 암호화/복호화 예제
; https://www.sysnet.pe.kr/2/0/12992

이제는 openssl의 내용이 달라져서 헤매는 분들이 계시는군요. ^^ 이참에 업데이트 차원에서 글을 남깁니다.




openssl 도구를 이용하면 개인키를 담은 RSA PEM 파일을 다음과 같이 쉽게 생성할 수 있습니다.

c:\temp> openssl genrsa 2048
-----BEGIN PRIVATE KEY-----
MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQC1IWcgsx34cMS8
K17VxHTQzpGRpIx4KTgrrJl2C14gh9PrbHCye9HipPwXhysLJ+PQLtWm9mx8jZC2
...[생략]...
Mon/3wDEyLMOftFNgaaAOOkMefhPABwQ1TG1lApa1mk3zGaTvbnksYbvHUohtedm
9MKZgdIakI4h9a74xwQv0+CE
-----END PRIVATE KEY-----

예전 글에서는 저 명령어의 결과로 "BEGIN RSA PRIVATE KEY" / "END RSA PRIVATE KEY" 쌍으로 나왔는데 이제는 "RSA"라는 문자열이 빠져 있습니다. 왜냐하면, 생성한 (base64 인코딩된) 데이터에 Key의 종류까지 포함하고 있기 때문입니다.

위와 같이 생성한 개인키는 이제 BouncyCastle을 이용해 다음과 같이 읽을 수 있습니다.

// Install-Package BouncyCastle.Cryptography

string privateKeyFilePath = "prvkey.pem";

Org.BouncyCastle.OpenSsl.PemReader pem = new Org.BouncyCastle.OpenSsl.PemReader(File.OpenText(privateKeyFilePath));
var key = pem.ReadObject() as Org.BouncyCastle.Crypto.Parameters.RsaPrivateCrtKeyParameters;

RSA는 서로의 키로 암호화한 데이터를 복호화하는 것이 가능합니다. 가령 개인키로 암호화하면 공개키로 복호화할 수 있고, 공개키로 암호화하면 개인키로 복호화할 수 있습니다. 하지만 키의 배포 측면에서 현실적인 이유로 인해, 보통은 공개키로 암호화하고 개인키로 복호화합니다. (아울러, 개인키로는 서명하고, 공개키로는 서명을 검증합니다.)

또한, 개인키 자체에는 공개키 데이터도 포함돼 있기 때문에 어찌 보면 위에서 구한 RsaPrivateCrtKeyParameters로 암호화를 하면 될 것도 같습니다.

string plainText = "Hello World";
byte[] encBuffer = EncryptData(key, plainText);

private static byte[] EncryptData(ICipherParameters keyParam, string data)
{
    var cipher = CipherUtilities.GetCipher("RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING");
    cipher.Init(true, keyParam); // true == 암호화

    byte[] plain = Encoding.UTF8.GetBytes(data);
    return cipher.DoFinal(plain);
}

그런데, 저렇게 암호화한 데이터를 복호화하려고 하면,

Console.WriteLine(DecryptData(key, encBuffer));

private static string DecryptData(ICipherParameters keyParam, byte[] encrypted)
{
    var cipher = CipherUtilities.GetCipher("RSA/NONE/OAEPWITHSHA256ANDMGF1PADDING");
    cipher.Init(false, keyParam); // false == 복호화

    return Encoding.UTF8.GetString(cipher.DoFinal(encrypted));
}

"Org.BouncyCastle.Crypto.InvalidCipherTextException: data wrong" 예외가 발생합니다.

Unhandled exception. Org.BouncyCastle.Crypto.InvalidCipherTextException: data wrong
   at Org.BouncyCastle.Crypto.Encodings.OaepEncoding.DecodeBlock(Byte[] inBytes, Int32 inOff, Int32 inLen) in C:\Users\Peter\code\bc-csharp-release\crypto\src\crypto\encodings\OaepEncoding.cs:line 272
   at Org.BouncyCastle.Crypto.Encodings.OaepEncoding.ProcessBlock(Byte[] inBytes, Int32 inOff, Int32 inLen) in C:\Users\Peter\code\bc-csharp-release\crypto\src\crypto\encodings\OaepEncoding.cs:line 124
   at Org.BouncyCastle.Crypto.BufferedAsymmetricBlockCipher.DoFinal() in C:\Users\Peter\code\bc-csharp-release\crypto\src\crypto\BufferedAsymmetricBlockCipher.cs:line 152
   at Org.BouncyCastle.Crypto.BufferedAsymmetricBlockCipher.DoFinal(Byte[] input, Int32 inOff, Int32 length) in C:\Users\Peter\code\bc-csharp-release\crypto\src\crypto\BufferedAsymmetricBlockCipher.cs:line 167
   at Org.BouncyCastle.Crypto.BufferedCipherBase.DoFinal(Byte[] input)
   at ConsoleApp1.Program.DecryptData(ICipherParameters keyParam, Byte[] encrypted)
   at ConsoleApp1.Program.Main(String[] args)

아마도 키 자체가 RsaPrivateCrtKeyParameters 타입이기 때문에 암호화를 할 때 (공개키를 사용하지 않고) 개인키를 이용해 암호화를 한 것으로 보입니다. 그래서 복호화 할 때도 마찬가지로 개인키를 사용하기 때문에 "data wrong" 오류가 발생하는 것인데요, 실제로 이에 대한 확인을 복호화할 때 공개키를 명시적으로 지정해 보면 됩니다.

이를 위해 개인키로부터 공개키를 분리해 내고,

c:\temp> openssl rsa -pubout -in prvkey.pem -out pubkey.pem
writing RSA key

다음과 같이 테스트할 수 있습니다.

static void Main(string[] args)
{
    string privateKeyFilePath = "prvkey.pem";
    string publicKeyFilePath = "pubkey.pem";

    Org.BouncyCastle.OpenSsl.PemReader pem = new Org.BouncyCastle.OpenSsl.PemReader(File.OpenText(privateKeyFilePath));
    var key = pem.ReadObject() as Org.BouncyCastle.Crypto.Parameters.RsaPrivateCrtKeyParameters;
    if (key == null)
    {
        Console.WriteLine("Private Key is null");
        return;
    }

    string plainText = "Hello World";
    byte[] encBuffer = EncryptData(key, plainText);
    Console.WriteLine(Convert.ToBase64String(encBuffer));

    pem = new Org.BouncyCastle.OpenSsl.PemReader(File.OpenText(publicKeyFilePath));
    var pubkey = pem.ReadObject() as Org.BouncyCastle.Crypto.Parameters.RsaKeyParameters;
    if (pubkey == null)
    {
        Console.WriteLine("Public Key is null");
        return;
    }
            
    Console.WriteLine(DecryptData(pubkey, encBuffer));
}

코드는 보는 바와 같이 개인키로 암호화가 된 것을 공개키로 복호화하기 때문에 잘 동작합니다. 물론, 원래대로 아래와 같이 공개키를 이용해 암호화하고 개인키를 이용해 복호화하도록 코딩해야 합니다.

static void Main(string[] args)
{
    string privateKeyFilePath = "prvkey.pem";
    string publicKeyFilePath = "pubkey.pem";

    Org.BouncyCastle.OpenSsl.PemReader pem = new Org.BouncyCastle.OpenSsl.PemReader(File.OpenText(publicKeyFilePath));
    var key = pem.ReadObject() as Org.BouncyCastle.Crypto.Parameters.RsaKeyParameters;
    if (key == null)
    {
        Console.WriteLine("Public Key is null");
        return;
    }

    string plainText = "Hello World";
    byte[] encBuffer = EncryptData(key, plainText);
    Console.WriteLine(Convert.ToBase64String(encBuffer));

    pem = new Org.BouncyCastle.OpenSsl.PemReader(File.OpenText(privateKeyFilePath));
    var pubkey = pem.ReadObject() as Org.BouncyCastle.Crypto.Parameters.RsaPrivateCrtKeyParameters;
    if (pubkey == null)
    {
        Console.WriteLine("Private Key is null");
        return;
    }
            
    Console.WriteLine(DecryptData(pubkey, encBuffer));
}

참고로, 여전히 "RSA" 문자열이 있는 PKCS#1 포맷으로 생성하고 싶다면 -traditional 옵션을 적용하면 됩니다.

c:\temp> openssl genrsa -traditional 2048
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAv0t1fMeb6iIcgDAPXI/HD4XruSkCMAoNMSEGVN4OElF0oU4i
CIKpf91/ukoIC73AZwOFyx6gDTx6KErIYR1aN3JwcXkBTlk9r/K+8jME21c5SQXf
...[생략]...
ZsZ6SRYcsXZO9Lw08lnQuNbJaxYyVIORxZf/rzVmFuPiGTbjqwdD6FF5ks0zHYtI
5iClwv97z+UVmw/mzHkM0gqhinMYhHvY25Fr5i/hT9SNoLTwK4PO
-----END RSA PRIVATE KEY-----




그런데, 사실 이제 더 이상 BouncyCastle을 사용할 필요가 없습니다. 왜냐하면, .NET 5부터 PEM 파일에 대한 지원이 추가되었기 때문입니다.

How to read a PEM RSA private key from .NET
; https://stackoverflow.com/questions/243646/how-to-read-a-pem-rsa-private-key-from-net

그래서 다음과 같이 바로 처리할 수 있습니다.

using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;

internal class Program
{
    static void Main(string[] args)
    {
        string privateKeyFilePath = "prvkey.pem";
        string publicKeyFilePath = "pubkey.pem";

        byte[] encBuffer = null;

        {
            var rsa = RSA.Create();
            string text = File.ReadAllText(publicKeyFilePath);
            rsa.ImportFromPem(text.ToCharArray());

            string plainText = "Hello World";
            byte[] buffer = Encoding.UTF8.GetBytes(plainText);
            encBuffer = rsa.Encrypt(buffer, RSAEncryptionPadding.OaepSHA256);
        }


        {
            var rsa = RSA.Create();
            string text = File.ReadAllText(privateKeyFilePath);
            rsa.ImportFromPem(text.ToCharArray());

            byte[] buffer = rsa.Decrypt(encBuffer, RSAEncryptionPadding.OaepSHA256);
            Console.WriteLine(Encoding.UTF8.GetString(buffer));
        }
    }
}

개인키/공개키 상관없이 일괄적으로 ImportFromPem 메서드를 호출하면 끝입니다. ^^

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/23/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...
NoWriterDateCnt.TitleFile(s)
11150정성태2/21/201719351.NET Framework: 645. Visual Studio Fakes 기능에서 Shim... 클래스가 생성되지 않는 경우 [5]
11149정성태2/21/201723056오류 유형: 378. A 64-bit test cannot run in a 32-bit process. Specify platform as X64 to force test run in X64 mode on X64 machine.
11148정성태2/20/201721969.NET Framework: 644. AppDomain에 대한 단위 테스트 시 알아야 할 사항
11147정성태2/19/201721206오류 유형: 377. Windows 10에서 Fake 어셈블리를 생성하는 경우 빌드 시 The type or namespace name '...' does not exist in the namespace 컴파일 오류 발생
11146정성태2/19/201719896오류 유형: 376. Error VSP1033: The file '...' does not contain a recognized executable image. [2]
11145정성태2/16/201721350.NET Framework: 643. 작업자 프로세스(w3wp.exe)가 재시작되는 시점을 알 수 있는 방법 - 두 번째 이야기 [4]파일 다운로드1
11144정성태2/6/201724754.NET Framework: 642. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (부록 1) - CallingConvention.StdCall, CallingConvention.Cdecl에 상관없이 왜 호출이 잘 될까요?파일 다운로드1
11143정성태2/5/201722108.NET Framework: 641. [Out] 형식의 int * 인자를 가진 함수에 대한 P/Invoke 호출 방법파일 다운로드1
11142정성태2/5/201730134.NET Framework: 640. 닷넷 - 배열 크기의 한계 [2]파일 다운로드1
11141정성태1/31/201724418.NET Framework: 639. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (4) - CLR JIT 컴파일러의 P/Invoke 호출 규약 [1]파일 다운로드1
11140정성태1/27/201720168.NET Framework: 638. RSAParameters와 RSA파일 다운로드1
11139정성태1/22/201722891.NET Framework: 637. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (3) - x64 환경의 __fastcall과 Name mangling [1]파일 다운로드1
11138정성태1/20/201721172VS.NET IDE: 113. 프로젝트 생성 시부터 "Enable the Visual Studio hosting process" 옵션을 끄는 방법 - 두 번째 이야기 [3]
11137정성태1/20/201719852Windows: 135. AD에 참여한 컴퓨터로 RDP 연결 시 배경 화면을 못 바꾸는 정책
11136정성태1/20/201719036오류 유형: 375. Hyper-V 내에 구성한 Active Directory 환경의 시간 구성 방법 - 두 번째 이야기
11135정성태1/20/201720047Windows: 134. Windows Server 2016의 작업 표시줄에 있는 시계가 사라졌다면? [1]
11134정성태1/20/201727446.NET Framework: 636. System.Threading.Timer를 이용해 타이머 작업을 할 때 유의할 점 [5]파일 다운로드1
11133정성태1/20/201723568.NET Framework: 635. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (2) - x86 환경의 __fastcall [1]파일 다운로드1
11132정성태1/19/201735082.NET Framework: 634. C# 개발자를 위한 Win32 DLL export 함수의 호출 규약 (1) - x86 환경에서의 __cdecl, __stdcall에 대한 Name mangling [1]파일 다운로드1
11131정성태1/13/201723999.NET Framework: 633. C# - IL 코드 분석을 위한 팁 [2]
11130정성태1/11/201724523.NET Framework: 632. x86 실행 환경에서 SECURITY_ATTRIBUTES 구조체를 CreateEvent에 전달할 때 예외 발생파일 다운로드1
11129정성태1/11/201728897.NET Framework: 631. async/await에 대한 "There Is No Thread" 글의 부가 설명 [9]파일 다운로드1
11128정성태1/9/201723295.NET Framework: 630. C# - Interlocked.CompareExchange 사용 예제 [3]파일 다운로드1
11127정성태1/8/201722889기타: 63. (개발자를 위한) Visual Studio의 "with MSDN" 라이선스 설명
11126정성태1/7/201727603기타: 62. Edge 웹 브라우저의 즐겨찾기(Favorites)를 편집/백업/복원하는 방법 [1]파일 다운로드1
11125정성태1/7/201724457개발 환경 구성: 310. IIS - appcmd.exe를 이용해 특정 페이지에 클라이언트 측 인증서를 제출하도록 설정하는 방법
... 106  107  108  109  110  [111]  112  113  114  115  116  117  118  119  120  ...