.net 枚举强名称CSP的容器名称
我试图找到一些关于如何(如果可能的话)枚举强名称CSP(加密服务提供者)中的所有容器名称的信息 基本上,当您键入.net 枚举强名称CSP的容器名称,.net,strong-named-key,.net,Strong Named Key,我试图找到一些关于如何(如果可能的话)枚举强名称CSP(加密服务提供者)中的所有容器名称的信息 基本上,当您键入sn.exe-i key.snk MyContainerName时,公钥和私钥对存储在所谓的“容器”中。稍后,在代码中,您可以在中指定容器名称,例如: 这将导致在编译时对程序集进行签名 我试图找出是否有可能以某种方式枚举所有容器名称。我正在编写一个为InternalsVisibleTo属性提供代码完成的程序。我还想为AssemblyKeyName属性提供代码完成,在这里我将用已知的容器
sn.exe-i key.snk MyContainerName
时,公钥和私钥对存储在所谓的“容器”中。稍后,在代码中,您可以在中指定容器名称,例如:
这将导致在编译时对程序集进行签名
我试图找出是否有可能以某种方式枚举所有容器名称。我正在编写一个为InternalsVisibleTo
属性提供代码完成的程序。我还想为AssemblyKeyName
属性提供代码完成,在这里我将用已知的容器名称预先填充列表
这个信息可以访问吗
编辑:在IT Security StackExchange上的评论中,有一个链接指向一个名为。使用LM
运行此实用程序将转储本地机器密钥存储:
在这里,我可以看到[0]和[2]都是与
AssemblyKeyName
一起使用的有效容器名称。但是,还有[1]个“IIS Express…”,它不是有效的容器。如何区分它们呢?这里是示例代码,它与keypal工具的功能类似。它枚举所有容器(用于本地计算机),并从中获取可以成为的容器。通常,强名称密钥具有160字节长的公钥(SHA1):
不是解决实际问题,但如果有帮助。。。您知道,通常不推荐使用指定via属性(因为在V1.1代码库之外您很难看到它),而支持VS将安装管理到存储中并将其传递给CSC任务?()@RubenBartelink很有趣,谢谢。我也这么认为,因为几乎没有关于这些东西的最新信息。我这么做只是出于兴趣,因为我的ReSharper插件的一个用户报告了一个bug,在他的情况下,他们仍然在使用这些属性。所以我想知道“帮助”他们有多困难。但是,它确实看起来几乎没有人再使用它了。这太棒了,谢谢!我最近修改了我的小插件,使用Roslyn的一些UTIL直接读取snk文件。我可能也会将您的一些代码合并到其中(当然,有适当的属性!)
[assembly: AssemblyKeyName("MyContainerName")]
--------- KeyPal: MACHINE store: 3 keycontainers ---------
[0] VS_KEY_F726FDF898BC4CB8
Signature 1024
[1] IIS Express Development Certificate Container
Exchange 1024
CertE: CN=localhost
[2] MyContainerName
Signature 1024
-------------------------------------------------
foreach (var kc in KeyUtilities.EnumerateKeyContainers("Microsoft Strong Cryptographic Provider"))
{
CspParameters cspParams = new CspParameters();
cspParams.KeyContainerName = kc;
cspParams.Flags = CspProviderFlags.UseMachineKeyStore;
using (RSACryptoServiceProvider prov = new RSACryptoServiceProvider(cspParams))
{
if (prov.CspKeyContainerInfo.Exportable)
{
var blob = prov.ExportCspBlob(true);
StrongNameKeyPair kp = new StrongNameKeyPair(prov.ExportCspBlob(false));
Console.WriteLine(kc + " pk length:" + kp.PublicKey.Length);
}
}
Console.WriteLine();
}
public static class KeyUtilities
{
public static IList<string> EnumerateKeyContainers(string provider)
{
ProvHandle prov;
if (!CryptAcquireContext(out prov, null, provider, PROV_RSA_FULL, CRYPT_MACHINE_KEYSET | CRYPT_VERIFYCONTEXT))
throw new Win32Exception(Marshal.GetLastWin32Error());
List<string> list = new List<string>();
IntPtr data = IntPtr.Zero;
try
{
int flag = CRYPT_FIRST;
int len = 0;
if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, IntPtr.Zero, ref len, flag))
{
if (Marshal.GetLastWin32Error() != ERROR_MORE_DATA)
throw new Win32Exception(Marshal.GetLastWin32Error());
}
data = Marshal.AllocHGlobal(len);
do
{
if (!CryptGetProvParam(prov, PP_ENUMCONTAINERS, data, ref len, flag))
{
if (Marshal.GetLastWin32Error() == ERROR_NO_MORE_ITEMS)
break;
throw new Win32Exception(Marshal.GetLastWin32Error());
}
list.Add(Marshal.PtrToStringAnsi(data));
flag = CRYPT_NEXT;
}
while (true);
}
finally
{
if (data != IntPtr.Zero)
{
Marshal.FreeHGlobal(data);
}
prov.Dispose();
}
return list;
}
private sealed class ProvHandle : SafeHandleZeroOrMinusOneIsInvalid
{
public ProvHandle()
: base(true)
{
}
protected override bool ReleaseHandle()
{
return CryptReleaseContext(handle, 0);
}
[DllImport("advapi32.dll")]
private static extern bool CryptReleaseContext(IntPtr hProv, int dwFlags);
}
const int PP_ENUMCONTAINERS = 2;
const int PROV_RSA_FULL = 1;
const int ERROR_MORE_DATA = 234;
const int ERROR_NO_MORE_ITEMS = 259;
const int CRYPT_FIRST = 1;
const int CRYPT_NEXT = 2;
const int CRYPT_MACHINE_KEYSET = 0x20;
const int CRYPT_VERIFYCONTEXT = unchecked((int)0xF0000000);
[DllImport("advapi32.dll", CharSet = CharSet.Unicode, SetLastError = true)]
private static extern bool CryptAcquireContext(out ProvHandle phProv, string pszContainer, string pszProvider, int dwProvType, int dwFlags);
[DllImport("advapi32.dll", SetLastError = true)]
private static extern bool CryptGetProvParam(ProvHandle hProv, int dwParam, IntPtr pbData, ref int pdwDataLen, int dwFlags);
}
using Microsoft.Win32.SafeHandles;
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Reflection;
using System.Runtime.InteropServices;
using System.Security.Cryptography;