我正在使用Bouncycastle来管理项目的Encrypt功能.
我设法使用CMS进行加密和解密,这两个密钥都存储在文件系统中(.cert和.p12).
这是我实际使用的两个功能:
private static byte[] CmsEncrypt(byte[] message)
{
var envelopGenerator = new CmsEnvelopedDataGenerator();
var certificateStream = new FileStream("Test.cer", FileMode.Open, FileAccess.Read);
var cert = new X509CertificateParser().ReadCertificate(certificateStream);
envelopGenerator.AddKeyTransRecipient(cert);
return
envelopGenerator.Generate(new CmsProcessableByteArray(message), CmsEnvelopedGenerator.DesEde3Cbc)
.GetEncoded();
}
private static byte[] CmsDecrypt(byte[] encrypted, AsymmetricKeyParameter key, X509Certificate cert)
{
return new CmsEnvelopedData(encrypted).GetRecipientInfos().GetFirstRecipient(new RecipientID()
{
SerialNumber = cert.SerialNumber,
Issuer = cert.IssuerDN
}).GetContent(key);
}
现在,我必须向前迈出一步,私有密钥必须在智能卡上,但是我真的无法确定在这种情况下是否使用CMS.
我可以初始化卡并解密一条简单的消息(使用标准pkcs11,我发现了一个很好的c#包装器),但是我找不到如何使用智能卡进行CMS解密的任何线索.
解决方法:
AFAIK BouncyCastleSharp开箱即用,只能与可以公开到主机内存中的加密密钥一起使用.但是,一定不要忘记Bouncy Castle C#是一种通用的加密库,如果您愿意在低级API上做一些额外的工作,则还可以将其与无法在主机内存中公开的密钥一起使用.这些密钥通常存储在专用的加密硬件中,即智能卡,HSM,TPM,并且通常只能通过专用的加密API(例如MS CryptoAPI(仅Windows)和/或PKCS#11 API(多平台))访问和使用.
我创建了一个示例应用程序-Pkcs7SignatureGenerator-用于使用Pkcs11Interop(我是作者)和Bouncy Castle库创建CMS签名的.在此应用程序中,Pkcs11Interop库使用存储在硬件设备中的私钥通过PKCS#11 API执行签名操作,而Bouncy Castle库负责构建CMS(PKCS#7)签名结构.
在您的情况下,您将需要使用BouncyCastle库(低级API)来解析CMS结构,然后使用PKCS#11库进行低级解密.这种方法需要您做更多的编码,并且对CMS有更深入的了解,但是可以做到.
顺便说一句,几个月前,我正在评估可用的选项,以更紧密地集成Pkcs11Interop和BouncyCastle库,但是我发现BouncyCastle关键材料处理API不能提供所需的抽象级别,因此这种集成将需要对库进行大量重写.这将破坏其向后兼容性,并且IMO将不容易被上游开发人员接受.因此,我决定不再进行任何其他操作.
希望这可以帮助.