DotNet加密方法分析–数字签名。DotNet加密方法分析–数字签名。

   
马上快要过年回村里了,村里没有wifi,没有4G,没有流量,更加重大之是了几天电脑便得卖掉换车票了,得快写几篇博客。

   
马上将过年回村里了,村里没有wifi,没有4G,没有流量,更加关键之是过几上电脑就得卖掉换车票了,得抢写几篇博客。

图片 1

图片 2

   
数据安全的连带技能在本越发变得要,因为人们对此自身的音信还来一致种保护之欲念,不思量让人取得到自己之私密信息,加密几乎都是此时的要词了。在这个HTTPS盛行之一世,作为一个开发人员怎么可能不错过了解和习为。这篇博文就来让大家简单介绍一个HTTPS在.NET种之施用和贯彻方式。

   
数据安全之有关技术以今日越变得要,因为人们对自己之音都发出雷同种植保护的欲念,不思叫人取到好之私密信息,加密几就是者时代之最主要词了。在斯HTTPS盛行的时代,作为一个开发人员怎么可能未去询问以及学吧。这首博文就来被大家简单介绍一个HTTPS在.NET种的采取以及实现方式。

   
数字证书和数字签名的贯彻重点是冲不对如加密暨数字摘要,数字签名是数字证书不可或缺的一致有的。这篇博客主要讲解数字签名、数字证书,以及数字签名在.NET种之兑现方式。

   
数字证书和数字签名的实现重点是冲不对如加密和数字摘要,数字签名是数字证书不可或缺的同样局部。这篇博客主要教授数字签名、数字证书,以及数字签名在.NET种之落实方式。

一.数字签名概述:

一.数字签名概述:

   1.数字签名的基本原理:

     
这里首先来了解一些呀叫做数字签名,数字签名是外加以数单元上之一部分数目,或是对数据单元所做的密码变换。数字签名是指向莫对如加密以及消息摘要的运。数签名的原理:使用不对如密钥将签约函数添加到非对称算法,创建一个“签名”,另一样正在接受加密的音讯,使用确认函数来验证签名。有如下图:

图片 3

   
 说明:用户A选择一个无对如签名算法创建同针对新密钥,自己保留私钥,公钥发给B。用户B使用用户A的公钥来说明签名。

     将免去列码做呢创建数字签名,有如下图:

图片 4

    将辟列码作为确认一个数字签名,有如下图:

图片 5

   1.数字签名的基本原理:

     
这里首先来了解一些什么叫做数字签名,数字签名是增大以数单元上的组成部分数码,或是对数据单元所举行的密码变换。数字签名是指向莫对如加密和信息摘要的应用。数签名的原理:使用非对如密钥将签署函数添加至无对称算法,创建一个“签名”,另一样正接受加密的消息,使用确认函数来说明签名。有如下图:

图片 6

   
 说明:用户A选择一个请勿对如签名算法创建同对准新密钥,自己保留私钥,公钥发给B。用户B使用用户A的公钥来说明签名。

     将败列码做呢创造数字签名,有如下图:

图片 7

    将免除列码作为确认一个数字签名,有如下图:

图片 8

    2.数字签名的特色:

     
第三正无克以假乱真用户A的数字签名;第三在未能够重新行使用户A的数字签名;第三着无克改签名后底文本;用户A无法否认自己之签名文件。数字签名能够提供相同栽及大体签名类似之合理编制。数字签名的安全性及加密底另点是相同的,他们还是冲可能的得力密钥管理的。数字签名只以了未对称密钥加密算法,能保证发送信息的完整性、身份认证和不可以矢口否认实施,数字加密应用了针对性称密钥加密算法和未对称密钥加密算法相结合的不二法门,能够管发送信息的保密性。

    2.数字签名的表征:

     
第三正在无克以假乱真用户A的数字签名;第三在未可知再行使用户A的数字签名;第三着无克转签名后底公文;用户A无法否认自己之签名文件。数字签名能够提供平等栽及大体签名类似之合理编制。数字签名的安全性和加密底另地方是同的,他们还是冲可能的管事密钥管理的。数字签名只以了非对称密钥加密算法,能担保发送信息的完整性、身份认证和不可以矢口否认实施,数字加密应用了针对性称密钥加密算法和无对称密钥加密算法相结合的不二法门,能够确保发送信息的保密性。

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)很多开发人员都无见面生,即使是普通用户也是比的熟稔。数字证书(公钥证书):用于电子信息活动中电子公文行为主体的证明和认证,并可实现电子公文保密性和完整性的电子数码。数字证书是一个透过证书认证中心批发的证书。

 
 数字证书:个人数字证书,单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书与表单签名证书等。

 
 数字证书是一个透过证书授权重心数字签名的盈盈公开密钥拥有者信息及公开密钥的公文,最简单易行的证书包含一个公开密钥、名称一剂证书授权中心的数字签名。

 
 数字证书的特点:信息的保密性;交易者身份的明显;不可否认性、不可修改性。

 
 数字证书的老三种保存形式:带有私钥的证明;二进制编码的证件;Base64编码证书。

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)很多开发人员都不见面生,即使是普通用户也是较的习。数字证书(公钥证书):用于电子信息活动受到电子文本行为主体的验证和验证,并不过实现电子文本保密性和完整性的电子数码。数字证书是一个经过证书认证中心批发的证件。

 
 数字证书:个人数字证书,单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书与表单签名证书等。

 
 数字证书是一个经过证书授权重心数字签名的蕴藏公开密钥拥有者信息与公开密钥的文书,最简便易行的证件包含一个公开密钥、名称一剂证书授权中心的数字签名。

 
 数字证书的风味:信息的保密性;交易者身份的明显;不可否认性、不可修改性。

 
 数字证书的老三种植保存形式:带有私钥的关系;二迈入制编码的证书;Base64编码证书。

三.DotNet数字签名核心目标解析:

   
 在.NET中包含两栽支持数字签名的非对称算法:RSA算法(为有限种多少加密和数字签名定义了函数);DSA算法(支持数字签名,不支持数据加密)。在.NET中动用RSA算法进行数字签名使用RSACryptoServiceProvider类,使用DSA进行数字签名的季独着力类设下图:

图片 9

 
 DSA类:数字签名算法DSA的基类;DSACryptoServiceProvider类:定义访问DSA算法的加密服务提供程序实现的包对象;DSASignatureDeformatter类:验证DSA签名;DSASignatureFormatter类:创建DSA签名;

   接下来我们实际了解一下这些近似:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用指定的哈希算法计算指定输入流的哈希值,并对准计量所得的哈希值签名。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该法在三只重载方法,三独重载方法的率先个参数不同,分别是Stream、byte[]有数个种类。由代码可以看出,该方法接受两独参数,inputStream是如果算其哈希值的输入数据,halg用于创造哈希值的哈希算法。SignHash()通过用私钥对该展开加密来测算指定哈希值的署名。

       
(2).VerifyData():通过采用提供的公钥确定签名中之哈希值并拿其及所提供数据的哈希值进行比印证数字签名是否管用。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该方法无重载版本,有源码可以看来该法接收三单参数,分别是:buffer已签署的数目,halg用于创造数量的哈希值的哈希算法名称,signature要证明的签约数据。该方式返回一个布尔项目,如果签名中,则也
true;否则也
false。VerifyHash()通过行使提供的公钥确定签名中之哈希值并将该及提供的哈希值进行比较来证明数字签名是否管用。

   2.DSA类解析:

     (1).CreateSignature():创建指定数量的 Cryptography.DSA 签名。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该办法吧一个空洞方法,在派生类中重写,接受一个字节数组表示要签的数码,返回指定数量的数字签名。在以CreateSignature方法时,必须协调创办SHA-1散列码,返回一个就此字节数组表示的DSA签名。

     (2).VerifySignature():验证指定数量的 Cryptography.DSA 签名。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该方法接受字符数组表示的SHA-1散列码和签名来说明。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入指定的
DSAParameters。该方法接受一个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过以点名的签约数据以及为指定数量计算的签名进行比较来验证指定的署名数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该法接受两个参数,rgbData已签字的数;rgbSignature要证实的签数据,如果签名验证为可行,则为
true;否则,为
false。VerifyHash()通过将点名的署名数据及为指定哈希值计算的签进行比较来证实指定的签约数据,我们看一下VerifyHash()的落实代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该措施接收三独参数,rgbHash要签的数量的哈希值,str用于创造数量的哈希值的哈希算法名称,rgbSignature要验证的签署数据。

三.DotNet数字签名核心目标解析:

   
 在.NET中富含两栽支持数字签名的非对称算法:RSA算法(为有限种多少加密和数字签名定义了函数);DSA算法(支持数字签名,不支持数据加密)。在.NET中运用RSA算法进行数字签名使用RSACryptoServiceProvider类,使用DSA进行数字签名的季单着力类设下图:

图片 10

 
 DSA类:数字签名算法DSA的基类;DSACryptoServiceProvider类:定义访问DSA算法的加密服务提供程序实现的包装对象;DSASignatureDeformatter类:验证DSA签名;DSASignatureFormatter类:创建DSA签名;

   接下来我们切实了解一下这些近似:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用指定的哈希算法计算指定输入流的哈希值,并针对性计量所得的哈希值签名。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该方法是三个重载方法,三单重载方法的率先只参数不同,分别是Stream、byte[]个别只类别。由代码可以观看,该措施接受两单参数,inputStream是若算其哈希值的输入数据,halg用于创造哈希值的哈希算法。SignHash()通过用私钥对那个进行加密来计量指定哈希值的署名。

       
(2).VerifyData():通过下提供的公钥确定签名中的哈希值并拿该和所提供数据的哈希值进行较印证数字签名是否中。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该法没有重载版本,有源码可以观看该方式接收三单参数,分别是:buffer已签的数目,halg用于创造数量的哈希值的哈希算法名称,signature要证明的签署数据。该方法返回一个布尔项目,如果签名中,则为
true;否则也
false。VerifyHash()通过以提供的公钥确定签名中之哈希值并以该同提供的哈希值进行较来证实数字签名是否可行。

   2.DSA类解析:

     (1).CreateSignature():创建指定数量的 Cryptography.DSA 签名。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该方式也一个虚幻方法,在派生类吃重写,接受一个字节数组表示要签的数量,返回指定数量的数字签名。在动CreateSignature方法时,必须协调创造SHA-1散列码,返回一个据此字节数组表示的DSA签名。

     (2).VerifySignature():验证指定数量的 Cryptography.DSA 签名。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该法接受字符数组表示的SHA-1散列码和签署来说明。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入指定的
DSAParameters。该法接受一个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过以点名的签约数据以及为指定数量计算的签名进行比较来验证指定的署名数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该方式接受两个参数,rgbData已签字的多少;rgbSignature要证实的签数据,如果签名验证为可行,则也
true;否则,为
false。VerifyHash()通过将指定的署名数据及为指定哈希值计算的签进行比较来证实指定的签约数据,我们看一下VerifyHash()的落实代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该方式接收三独参数,rgbHash要签的数码的哈希值,str用于创造数量的哈希值的哈希算法名称,rgbSignature要验证的签署数据。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供支援你使用
X.509 v.3 证书之主意。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该措施是X509Certificate类构造函数等几乎单主意加载证书之具体贯彻方式。

      (2).Export():使用指定的格式和密码将目前
X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该措施接受两独参数,contentType描述如何设置输出数据格式的
X509ContentType 值之一。password访问 X.509
证书数据所欲的密码。返回表示目前 X509Certificate 对象的字节数组。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供救助您用
X.509 v.3 证书的方法。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该措施是X509Certificate类构造函数等几只方法加载证书的切实实现方式。

      (2).Export():使用指定的格式和密码将眼前
X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该方式接受两个参数,contentType描述如何设置输出数据格式的
X509ContentType 值之一。password访问 X.509
证书数据所用的密码。返回表示手上 X509Certificate 对象的字节数组。

四.DotNet数字签名实例:

    下面提供一个X509Certificate的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }

四.DotNet数字签名实例:

    下面提供一个X509Certificate的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }

五.总结:

 
 上面是发生关.NET数字证书的简便介绍,如发生描绘的畸形的地方还望多多原谅,在博文中生些类和法没有于多的罗列出,有趣味的好好失去深入之打听。我们学习一个知识时,已经从文化之组织了解开始,这样有利于我们站于全局思考问题。

 

五.总结:

 
 上面是发关.NET数字证书的大概介绍,如产生描绘的怪的地方还望多多包涵,在博文中生出些类和方无比较多之罗列出,有趣味的足自己去深入的摸底。我们学一个文化时,已经打知识的组织了解开始,这样有利于我们站在大局思考问题。

 

加密算法系列:

     
 DotNet加密方法分析–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法分析–对如加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法分析–数字签名:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法分析–非对如加密:http://www.cnblogs.com/pengze0902/p/6268705.html

加密算法系列:

     
 DotNet加密方法分析–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法分析–对如加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法分析–数字签名:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法分析–非对如加密:http://www.cnblogs.com/pengze0902/p/6268705.html

admin

网站地图xml地图