Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/.net/25.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
.net 枚举强名称CSP的容器名称_.net_Strong Named Key - Fatal编程技术网

.net 枚举强名称CSP的容器名称

.net 枚举强名称CSP的容器名称,.net,strong-named-key,.net,Strong Named Key,我试图找到一些关于如何(如果可能的话)枚举强名称CSP(加密服务提供者)中的所有容器名称的信息 基本上,当您键入sn.exe-i key.snk MyContainerName时,公钥和私钥对存储在所谓的“容器”中。稍后,在代码中,您可以在中指定容器名称,例如: 这将导致在编译时对程序集进行签名 我试图找出是否有可能以某种方式枚举所有容器名称。我正在编写一个为InternalsVisibleTo属性提供代码完成的程序。我还想为AssemblyKeyName属性提供代码完成,在这里我将用已知的容器

我试图找到一些关于如何(如果可能的话)枚举强名称CSP(加密服务提供者)中的所有容器名称的信息

基本上,当您键入
sn.exe-i key.snk MyContainerName
时,公钥和私钥对存储在所谓的“容器”中。稍后,在代码中,您可以在中指定容器名称,例如:

这将导致在编译时对程序集进行签名

我试图找出是否有可能以某种方式枚举所有容器名称。我正在编写一个为
InternalsVisibleTo
属性提供代码完成的程序。我还想为
AssemblyKeyName
属性提供代码完成,在这里我将用已知的容器名称预先填充列表

这个信息可以访问吗

编辑:在IT Security StackExchange上的评论中,有一个链接指向一个名为。使用
LM
运行此实用程序将转储本地机器密钥存储:


在这里,我可以看到[0]和[2]都是与
AssemblyKeyName
一起使用的有效容器名称。但是,还有[1]个“IIS Express…”,它不是有效的容器。如何区分它们呢?

这里是示例代码,它与keypal工具的功能类似。它枚举所有容器(用于本地计算机),并从中获取可以成为的容器。通常,强名称密钥具有160字节长的公钥(SHA1):


不是解决实际问题,但如果有帮助。。。您知道,通常不推荐使用指定via属性(因为在V1.1代码库之外您很难看到它),而支持VS将安装管理到存储中并将其传递给CSC任务?()@RubenBartelink很有趣,谢谢。我也这么认为,因为几乎没有关于这些东西的最新信息。我这么做只是出于兴趣,因为我的ReSharper插件的一个用户报告了一个bug,在他的情况下,他们仍然在使用这些属性。所以我想知道“帮助”他们有多困难。但是,它确实看起来几乎没有人再使用它了。这太棒了,谢谢!我最近修改了我的小插件,使用Roslyn的一些UTIL直接读取snk文件。我可能也会将您的一些代码合并到其中(当然,有适当的属性!)
[assembly: AssemblyKeyName("MyContainerName")]
--------- KeyPal:  MACHINE store: 3 keycontainers ---------
[0] VS_KEY_F726FDF898BC4CB8
     Signature 1024
[1] IIS Express Development Certificate Container
     Exchange  1024
     CertE: CN=localhost
[2] MyContainerName
     Signature 1024
-------------------------------------------------
foreach (var kc in KeyUtilities.EnumerateKeyContainers("Microsoft Strong Cryptographic Provider"))
{
    CspParameters cspParams = new CspParameters();
    cspParams.KeyContainerName = kc;
    cspParams.Flags = CspProviderFlags.UseMachineKeyStore;
    using (RSACryptoServiceProvider prov = new RSACryptoServiceProvider(cspParams))
    {
        if (prov.CspKeyContainerInfo.Exportable)
        {
            var blob = prov.ExportCspBlob(true);
            StrongNameKeyPair kp = new StrongNameKeyPair(prov.ExportCspBlob(false));
            Console.WriteLine(kc + " pk length:" + kp.PublicKey.Length);
        }
    }
    Console.WriteLine();
}
public static class KeyUtilities
{
    public static IList<string> EnumerateKeyContainers(string provider)
    {
        ProvHandle prov;
        if (!CryptAcquireContext(out prov, null, provider, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET | CRYPT_VERIFYCONTEXT))
            throw new Win32Exception(Marshal.GetLastWin32Error());

        List<string> list = new List<string>();
        IntPtr data = IntPtr.Zero;
        try
        {
            int flag = CRYPT_FIRST;
            int len = 0;
            if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, IntPtr.Zero, ref len, flag))
            {
                if (Marshal.GetLastWin32Error() != ERROR_MORE_DATA)
                    throw new Win32Exception(Marshal.GetLastWin32Error());
            }

            data = Marshal.AllocHGlobal(len);
            do
            {
                if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, data, ref len, flag))
                {
                    if (Marshal.GetLastWin32Error() == ERROR_NO_MORE_ITEMS)
                        break;

                    throw new Win32Exception(Marshal.GetLastWin32Error());
                }

                list.Add(Marshal.PtrToStringAnsi(data));
                flag = CRYPT_NEXT;
            }
            while (true);
        }
        finally
        {
            if (data != IntPtr.Zero)
            {
                Marshal.FreeHGlobal(data);
            }

            prov.Dispose();
        }
        return list;
    }

    private sealed class ProvHandle : SafeHandleZeroOrMinusOneIsInvalid
    {
        public ProvHandle()
            : base(true)
        {
        }

        protected override bool ReleaseHandle()
        {
            return CryptReleaseContext(handle, 0);
        }

        [DllImport("advapi32.dll")]
        private static extern bool CryptReleaseContext(IntPtr hProv, int dwFlags);

    }

    const int PP_ENUMCONTAINERS = 2;
    const int PROV_RSA_FULL = 1;
    const int ERROR_MORE_DATA = 234;
    const int ERROR_NO_MORE_ITEMS = 259;
    const int CRYPT_FIRST = 1;
    const int CRYPT_NEXT = 2;
    const int CRYPT_MACHINE_KEYSET = 0x20;
    const int CRYPT_VERIFYCONTEXT = unchecked((int)0xF0000000);

    [DllImport("advapi32.dll", CharSet = CharSet.Unicode, SetLastError = true)]
    private static extern bool CryptAcquireContext(out ProvHandle phProv, string pszContainer, string pszProvider, int dwProvType, int dwFlags);

    [DllImport("advapi32.dll", SetLastError = true)]
    private static extern bool CryptGetProvParam(ProvHandle hProv, int dwParam, IntPtr pbData, ref int pdwDataLen, int dwFlags);
}
using Microsoft.Win32.SafeHandles;
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Reflection;
using System.Runtime.InteropServices;
using System.Security.Cryptography;