Microsoft MVP성태의 닷넷 이야기
[답변]: ds:Signature 질문입니다. [링크 복사], [링크+제목 복사],
조회: 14415
글쓴 사람
윤용한
홈페이지
첨부 파일
 
부모글 보이기/감추기
(연관된 글이 1개 있습니다.)

안녕하세요.

왜 DigestVavlue가 다를까를 고민해 보다가
KIEC에서 "전자서명(스타일시트가 없는 경우) 처리 절차"에 첨부된 "XML Digital Signature Process.zip" 파일을
받아 단계별로 결과물을 비교해 보니 XmlDsigXPathTransform의 결과에서
.NET은 여전히 xml 형태를 유지하지만 (java결과의 xml파트에 없는 namespace가 포함됨),
java결과물은 첫 줄에 Document root에 있는 namespace를 추가하여
서로 상이 하더군요.
과연 어느쪽이 표준일 까요? 정말 java쪽이 표준일까 아니면 MS가 표준일까 하는 의문도 생기지만,
이걸 알아내기 위해서는 또 다시 w3c 표준문서를 봐야 하니 여기까지...

사실 제가 관련일을 않한지도 오래되고 현재 하고 있지도 않습니다만,
"SignedXml로 된 sample도 많은데 왜 테스트베드에서 통과 못하지?"란 단순한 의문에서
출발하여 잠안자고 혼자 뭐하고 있나 모르겠네요.
혼자 테스트 해보고 "오케이 됐군" 하고 묻으려 했으나
이것 때문에 무리하게 개발환경을 바꾸는 등의 일이 없도록 도움이 되고자
이 글을 작성합니다.

아래 코드는 오로지 "전자서명(스타일시트가 없는 경우) 처리 절차"에 나와 있는 결과에 대응하여
SignedXml을 사용하지 않고 써내려간 단순한 xml sign 코드 입니다.
테스트 결과 DigestValue가 일치하는 것을 확인 하였습니다.



{
    // 전자서명(스타일시트가 없는 경우) 처리 절차
    // http://gw.kiec.or.kr/etax/bod21ms003.jsp?m_left=E&BoardId=admin20091113153342343
    // http://gw.kiec.or.kr/etax/dwn30ac001.jsp?fileId=45&boardId=admin20091113153342343&type=reg
    using System;
    using System.IO;
    using System.Security.Cryptography;
    using System.Security.Cryptography.X509Certificates;
    using System.Security.Cryptography.Xml;
    using System.Text;
    using System.Xml;
    using NUnit.Framework;

    public class TestSign2
    {
        // 중요사항: utf-8, PreserveWhiteSpace=true, 정규화 시 white space (indentation, new line)까지 추가 되어 유지되어야 함
        // 반드시 UTF8
        readonly Encoding encoding = new UTF8Encoding();

        [Test]
        public void SignXml()
        {
            // ancestor-or-self::ds:Signature 는 아예 박아놨으니 여기서는 필요 없음
            string xpathString = "not(self::*[name()='TaxInvoice'] | ancestor-or-self::*[name()='ExchangedDocument'])";
            // 2. 전자세금계산서.xml 로드
            string invoiceXml = ResourceUtils.GetResourceString("XmlSign.Test.Resources.2. 전자세금계산서.xml", encoding);

            X509Certificate2 signCert = new X509Certificate2(Convert.FromBase64String(signCertB64));
            RSA signKey = new RSACryptoServiceProvider();
            signKey.FromXmlString(signKeyXmlString);

            //
            // 2. Invoice
            XmlDocument invoiceDoc = new XmlDocument
            {
                PreserveWhitespace = true // (note) 중요: 이 옵션을 true로 줘야 digest value가 정확하게 나옴!!!!
            };
            invoiceDoc.LoadXml(invoiceXml);

            //
            // 3. 정규화 (C14N: Canonical)

            XmlDocument c14nDoc = new XmlDocument { PreserveWhitespace = true };
            XmlDsigC14NTransform transform1 = new XmlDsigC14NTransform();
            transform1.LoadInput(invoiceDoc);
            using (MemoryStream ms = (MemoryStream) transform1.GetOutput(typeof (Stream)))
            {
                // “3. 정규화 Transform 결과.txt” 파일과 비교해 보면 <ds:Signature>…</dsSignature> 부분만 제외하고 동일
                // 어차피 hash에 안 들어가니 달라도 통과
                File.WriteAllBytes(@"D:\Temp\3. 정규화 Transform 결과(my).txt", ms.ToArray());
                using (TextReader reader = new StreamReader(ms))
                {
                    c14nDoc.Load(reader);
                }
            }

            //
            // 4. XPath Transform (여기서부터 가관임^^)

            var root = c14nDoc.DocumentElement;

            var transform2 = CreateXmlDsigXPathTransform(xpathString);
            transform2.LoadInput(c14nDoc);
            var list = (XmlNodeList) transform2.GetOutput();
            
            // stream을 얻기 위해 다시 한번 canonical transform 수행
            Transform c14nSecond = new XmlDsigC14NTransform();
            c14nSecond.LoadInput(list);
            string xmldsigxpathTransformResult;
            using (MemoryStream ms = (MemoryStream)c14nSecond.GetOutput(typeof(Stream)))
            {
                // SignedXml.ComputeSignature()의 DigestValue가 왜 다른지 보고 싶으면
                // 아래 주석을 풀어 저장하고 4.XPath Transform 결과.txt와 비교
                //File.WriteAllText(@"D:\Temp\4. XPath Transform 결과(문제).txt", target);

                // java가 만들어 내는 xpath transform 결과를 만들어 줌
                var buff = new StringBuilder();
                foreach (XmlAttribute attribute in root.Attributes)
                {
                    if (attribute.Name.StartsWith("xsi")) continue;
                    buff.Append($" {attribute.Name}=\"{attribute.Value}\""); // (note) SPACE로 시작
                }
                var xns = buff.ToString();
                xmldsigxpathTransformResult = xns;

                var body = encoding.GetString(ms.ToArray()).Replace(xns, ""); // namespace 제거
                xmldsigxpathTransformResult += body;
                File.WriteAllText(@"D:\Temp\4. XPath Transform 결과(my).txt", xmldsigxpathTransformResult);
            }
            var tbHash = encoding.GetBytes(xmldsigxpathTransformResult);

            //
            // Digest

            // http://www.w3.org/2001/04/xmlenc#sha256
            var hashAlgorithm = new SHA256CryptoServiceProvider();
            var digestValue = hashAlgorithm.ComputeHash(tbHash);

            // http://gw.kiec.or.kr/etax/bod21ms003.jsp?m_left=E&BoardId=admin20091113153342343
            // http://gw.kiec.or.kr/etax/dwn30ac001.jsp?fileId=45&boardId=admin20091113153342343&type=reg
            // 6. 최종 전자서명 결과.xml 파일의 DigestValue 비교
            // http://www.w3.org/2001/04/xmlenc#sha1
            var hashAlgorithm2 = new SHA1CryptoServiceProvider();
            var digestValue2 = hashAlgorithm2.ComputeHash(tbHash);
            var test = Convert.ToBase64String(digestValue2);
            var nipa = "fEcnFA8IvhshDzYHwO6uMaC2TIo=";
            Console.WriteLine($"{test} {(test == nipa ? "PASS" : "FAIL")}");

            //
            // RSA-SHA256 Signature 작성
            var signatureXml = GetSignatureXml(signKey, signCert, digestValue);
            root = invoiceDoc.DocumentElement;
            root.InsertAfter(invoiceDoc.ImportNode(signatureXml, true), root.FirstChild);

            string signedFileName = @"d:\temp\6. 최종 전자서명 결과(my).xml";
            using (var writer = new XmlTextWriter(signedFileName, encoding))
            {
                invoiceDoc.Save(writer);
            }
        }

        private XmlDsigXPathTransform CreateXmlDsigXPathTransform(string xpath)
        {
            XmlDocument doc = new XmlDocument();
            XmlElement xPathElem = doc.CreateElement("XPath");
            xPathElem.InnerText = xpath;
            XmlDsigXPathTransform xmlTransform = new XmlDsigXPathTransform();
            xmlTransform.LoadInnerXml(xPathElem.SelectNodes("."));
            xmlTransform.Algorithm = SignedXml.XmlDsigXPathTransformUrl;
            return xmlTransform;
        }

        XmlElement GetSignatureXml(RSA priKey, X509Certificate2 cert, byte[] digestValue, string halg = "sha256")
        {
            RSACryptoServiceProvider rsaCSP = (RSACryptoServiceProvider) priKey;//cert.PrivateKey;
            CspParameters cspParam = new CspParameters
            {
                KeyContainerName = rsaCSP.CspKeyContainerInfo.KeyContainerName,
                KeyNumber = rsaCSP.CspKeyContainerInfo.KeyNumber == KeyNumber.Exchange ? 1 : 2
            };
            RSACryptoServiceProvider aescsp = new RSACryptoServiceProvider(cspParam) {PersistKeyInCsp = false};
            byte[] signed = aescsp.SignData(digestValue, halg);
            var signature = Convert.ToBase64String(signed, Base64FormattingOptions.InsertLineBreaks);
            bool isValid = aescsp.VerifyData(digestValue, halg, signed);
            Console.WriteLine($"서명은 어때 ? {(isValid ? "OK" : "옳지않아")}");
       
            // 귀찮으니 replace로 처리^^
            var xmlstring = SignatureXmlString
                .Replace("<ds:DigestValue></ds:DigestValue>", $"<ds:DigestValue>{Convert.ToBase64String(digestValue)}</ds:DigestValue>")
                .Replace("<ds:SignatureValue></ds:SignatureValue>", $"<ds:SignatureValue>{signature}</ds:SignatureValue>")
                .Replace("<ds:X509Certificate></ds:X509Certificate>", $"<ds:X509Certificate>{Convert.ToBase64String(cert.RawData, Base64FormattingOptions.InsertLineBreaks)}</ds:X509Certificate>")
                ;

            XmlDocument doc = new XmlDocument() {PreserveWhitespace = true/*아름다운 xml을 위해*/};
            doc.LoadXml(xmlstring);
            return doc.DocumentElement;
        }

        private static string SignatureXmlString =
            "<ds:Signature xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\">\n" +
            " <ds:SignedInfo>\n" +
            " <ds:CanonicalizationMethod Algorithm=\"http://www.w3.org/TR/2001/REC-xml-c14n-20010315\"></ds:CanonicalizationMethod>\n" +
            " <ds:SignatureMethod Algorithm=\"http://www.w3.org/2001/04/xmldsig-more#rsa-sha256\"></ds:SignatureMethod>\n" +
            " <ds:Reference URI=\"\">\n" +
            " <ds:Transforms>\n" +
            " <ds:Transform Algorithm=\"http://www.w3.org/TR/2001/REC-xml-c14n-20010315\"></ds:Transform>\n" +
            " <ds:Transform Algorithm=\"http://www.w3.org/TR/1999/REC-xpath-19991116\">\n" +
            " <ds:XPath>not(self::*[name() = 'TaxInvoice'] | ancestor-or-self::*[name() = 'ExchangedDocument'] | ancestor-or-self::ds:Signature)</ds:XPath>\n" +
            " </ds:Transform>\n" +
            " </ds:Transforms>\n" +
            " <ds:DigestMethod Algorithm=\"http://www.w3.org/2001/04/xmlenc#sha256\"></ds:DigestMethod>\n" +
            " <ds:DigestValue></ds:DigestValue>\n" +
            " </ds:Reference>\n" +
            " </ds:SignedInfo>\n" +
            " <ds:SignatureValue></ds:SignatureValue>\n" +
            " <ds:KeyInfo>\n" +
            " <ds:X509Data>\n" +
            " <ds:X509Certificate></ds:X509Certificate>\n" +
            " </ds:X509Data>\n" +
            " </ds:KeyInfo>\n" +
            "</ds:Signature>\n";

        private static string signKeyXmlString =
            "<RSAKeyValue>" +
            "<Modulus>wmpGG0K0jxzAu86gCqs0Aeex4F2Rg66gDJ4xTTOxMXXeEr5QhhcWgyPfkHNQgmHTCAPneLE3Eix+OClRGoLC2TOAPAqw+hzY0n/zva7CQlEov4ySn0Er1EyDxgvfH+LG07rgHKXFGegjkyM6CeAQvzJglzn9hPxFCXmisZelTBs=</Modulus>" +
            "<Exponent>AQAB</Exponent>" +
            "<P>6Dm+PO9N17EdA7GcVtNqPlyU5HGvstDsCw0AipZ2TeONbT7lbb0N+CFsliDxk/H0etDbXws0JA4sLHauJqRwWw==</P>" +
            "<Q>1lGUnEJgtePpw8EN9GOMXfA3Ga5bs1zpvgNkU8vYGriMeVzVK35nmyzBzYm+oLiM7Kp3L6PESgfCbZzJnQlfQQ==</Q>" +
            "<DP>10Uv5KyxLFEy5Emw84vn4QdRvrLkfI7PQS88YTw5TtqyL6Muaxvl5y6UylafmtWgHHmf4esw2nuI127s4UVuIQ==</DP>" +
            "<DQ>dNWObUzmSeIQWs3QnKz0JXXBo/dgODxrlFFnDSNwEMkQk0yfTRGgy4AvuqvfxuA0uwQG62qcpDrsrDKv2jL0wQ==</DQ>" +
            "<InverseQ>zI0UASEE6PpsvRzsGVsaKitjObFVhOqr9H5QvM9hjsI85tfl80Rshgk++HgtTnZPt3dl+kN9I6bAR0jMs8Rmtg==</InverseQ>" +
            "<D>AUbub/Zntjrznygzz+4g+NQ7TGSA9LL8dSjC3SV2SANkso3SfJcBPFpLeSjwwfJ/juFrr1TGrlVhfN/0mu559i1cAH4lPmtSADAVlPmF7Djjav2oDgWVvorBgsVoOP4K8s6MpnI7ozs1baR+fhHMqaJAEEvpx62VbKFEURZt3UE=</D>" +
            "</RSAKeyValue>";
        //아주 오래전에 만료된 인증서
        static string signCertB64 =
            "MIIFazCCBFOgAwIBAgIDHf/dMA0GCSqGSIb3DQEBBQUAMGIxCzAJBgNVBAYTAktSMRIwEAYDVQQK" +
            "DAlDcm9zc0NlcnQxFTATBgNVBAsMDEFjY3JlZGl0ZWRDQTEoMCYGA1UEAwwfQ3Jvc3NDZXJ0IENl" +
            "cnRpZmljYXRlIEF1dGhvcml0eTAeFw0wOTEwMDYxMTU1MDBaFw0xMDAxMDYxNDU5NTlaMIGMMQsw" +
            "CQYDVQQGEwJLUjESMBAGA1UECgwJQ3Jvc3NDZXJ0MRUwEwYDVQQLDAxBY2NyZWRpdGVkQ0ExGDAW" +
            "BgNVBAsMD+yZuOu2gOyXheyytOyaqTESMBAGA1UECwwJ7YWM7Iqk7Yq4MSQwIgYDVQQDDBvsoJXr" +
            "s7TthrXsi6DsgrDsl4Xsp4TtnaXsm5AwgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMJqRhtC" +
            "tI8cwLvOoAqrNAHnseBdkYOuoAyeMU0zsTF13hK+UIYXFoMj35BzUIJh0wgD53ixNxIsfjgpURqC" +
            "wtkzgDwKsPoc2NJ/872uwkJRKL+Mkp9BK9RMg8YL3x/ixtO64BylxRnoI5MjOgngEL8yYJc5/YT8" +
            "RQl5orGXpUwbAgMBAAGjggKBMIICfTBHBggrBgEFBQcBAQQ7MDkwNwYIKwYBBQUHMAGGK2h0dHA6" +
            "Ly9vY3NwMS5jcm9zc2NlcnQuY29tOjE0MjAzL09DU1BTZXJ2ZXIwgY8GA1UdIwSBhzCBhIAUD9ks" +
            "r4szsbK08RUcnXhhYuGbFCehaKRmMGQxCzAJBgNVBAYTAktSMQ0wCwYDVQQKDARLSVNBMS4wLAYD" +
            "VQQLDCVLb3JlYSBDZXJ0aWZpY2F0aW9uIEF1dGhvcml0eSBDZW50cmFsMRYwFAYDVQQDDA1LSVNB" +
            "IFJvb3RDQSAxggInXjAdBgNVHQ4EFgQUNgeeBxV0jUyIGLJXLVzujw9+5Z4wDgYDVR0PAQH/BAQD" +
            "AgbAMIGDBgNVHSABAf8EeTB3MHUGCiqDGoyaRAUEAQMwZzAtBggrBgEFBQcCARYhaHR0cDovL2dj" +
            "YS5jcm9zc2NlcnQuY29tL2Nwcy5odG1sMDYGCCsGAQUFBwICMCoeKMd0ACDHeMmdwRyylAAg0UzC" +
            "pNK4xqkAIMd4yZ3BHAAgx4WyyLLkAC4wagYDVR0RBGMwYaBfBgkqgxqMmkQKAQGgUjBQDBvsoJXr" +
            "s7TthrXsi6DsgrDsl4Xsp4TtnaXsm5AwMTAvBgoqgxqMmkQKAQEBMCEwBwYFKw4DAhqgFgQUUHDf" +
            "JFnw8WLfdykln1n+BqjEGIMwfwYDVR0fBHgwdjB0oHKgcIZubGRhcDovL2Rpci5jcm9zc2NlcnQu" +
            "Y29tOjM4OS9jbj1zMWRwNHAxODk4LG91PWNybGRwLG91PUFjY3JlZGl0ZWRDQSxvPUNyb3NzQ2Vy" +
            "dCxjPUtSP2NlcnRpZmljYXRlUmV2b2NhdGlvbkxpc3QwDQYJKoZIhvcNAQEFBQADggEBAJIKpmib" +
            "OpbZSAPq99lKmbpkypR3yomnFd/qOUB+RSQAH3Oswx1CrucnYxQ5iG4sMrrRXhwDR5kphG3eyAO5" +
            "fhvHlL311/Onj31fuaBdqd/hppcu4YFSQtAAfu5o6X9lEdWgG/hAyHXhPzoqFhPMPJ2z1Vs5XPDr" +
            "k29qEI9Ww8Q7jqN+8DtR8qxssFX4cV5CCGyBxtn4KYIf4/8aF9zrnoTTljKCujc8deReKMSiWoan" +
            "kfa/u3pdIIFK1llgPXxDrlCTsp4hEogB9z4IG9JaZ66vpB4CAaY0x+z4uctQKkdkO49m39GLAcGP" +
            "FHRNTCERLSez1dnl6zmQKu80BkL8eEc=";
    }
}


[연관 글]






[최초 등록일: ]
[최종 수정일: 12/1/2015]


비밀번호

댓글 작성자
 



2015-12-01 04시25분
윤용한님, 코드 및 분석 감사합니다. ^^ 전에도 이와 유사한 질문이 있었던 것 같은데 제가 한번도 담당해본 적이 없는 업무라서 재현을 할 수가 없어 넘어갔던 적이 있었는데요. 그런 분들에게 도움이 될 코드라고 보입니다. ^^
정성태

... 46  47  48  49  50  51  [52]  53  54  55  56  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
1526황상대1/26/201513178C# 마샬링 관련 질문이 있습니다. [1]
1525Ji-y...1/19/201511779시작하세요 C# 프로그래밍 도서에 관한 질문입니다. [1]
1523임종복12/31/201419197windows 2008 r2에서 ms-sql 2008 서버사용시 tls문제점 [3]
1524임종복1/4/201514110    답변글 [답변]: windows 2008 r2에서 ms-sql 2008 서버사용시 tls문제점 [2]
1521윤대욱12/19/201411638C++ 에서 서버와 클라이언트를 나누어서 구조체 전달에 대해서 궁금합니다. [1]파일 다운로드1
152012/10/201411989datetime관련해서요 [1]
1516aTo12/1/201411453wpf 배포관련. [3]
1514얄미운제리11/17/201412723[C# Mono]Mono Chart 개발 문의드립니다. [1]
1355미나리나물11/13/201410266RDP 접속 방식 질문드리고 싶습니다. [1]
1353송용국11/10/20149431TeamFoundationServer 에 소스를 Target서버로 옮기는(내려주는) 방법 있나요? [1]
1351blue...11/7/201414233c# webbrowser 모바일환경 접속 [1]
1350에메11/7/201413694WCF namedpipe 퍼블리싱 충돌 문제 [3]파일 다운로드1
1349Chun...11/6/201418527Microsoft. Net Framework 액세스 거부 오류...... [2]
1348김준석11/6/201414377 Mini dump 기록 안되는 현상 [2]파일 다운로드1
1346개미11/5/201428770https페이지에서 http서버에 있는 이미지 파일 호출시 보안 오류 [8]
1345장구니11/4/201412312AWS 인스턴스를 만들었는데 [1]
1343h11/2/201412195안녕하세요 [1]
1342왕초보11/1/201417218C#에서의 함수포인터 [13]
1347왕초보11/5/201412386    답변글 [답변]: C#에서의 함수포인터 [1]
1341영택10/29/201413190MFC Amazon S3 사용관련하여 질문드립니다. [2]
1344영택11/4/20149922    답변글 [답변]: MFC Amazon S3 사용관련하여 질문드립니다. [2]
1340감사합니다10/28/201414320c# wpf shdocvw internet explorer를 윈도우프레임으로 집어 넣을 수 있는지 궁금합니다. [3]파일 다운로드1
1338헬프미10/28/201415252tcp 소켓의 SYN_RECV 상태에 대하여 질문있습니다. [3]
1336이소정10/27/201410789filestream seek에 대해 질문있습니다. [1]
1337이소정10/28/201410761    답변글 [답변]: filestream seek에 대해 질문있습니다.파일 다운로드1
1339이소정10/28/201413671        답변글 [답변]: [답변]: filestream seek에 대해 질문있습니다. [2]파일 다운로드2
... 46  47  48  49  50  51  [52]  53  54  55  56  57  58  59  60  ...