Я хотел бы создать действующий сертификат для подписи электронного документа. Для этого требуется объект x509Certificate2 с закрытым ключом. Я не могу понять, как создать подписанный сертификат с закрытым ключом, используя сертификат CA, который я создал.
Если возможно, я хотел бы сделать это только с кодом .Net (я использую 4.7.2).
Имеющийся у меня код создает действительный сертификат CA с закрытым ключом, однако дочерний сертификат не имеет закрытого ключа, поэтому его нельзя использовать для подписи электронных документов.
Вот код, который у меня сейчас ...
private void CreateCerts()
{
const string issuerName = "Issuer";
const string signerName = "Signer";
var root = GetCertificate(issuerName, StoreName.AuthRoot);
if (root == null)
{
root = CreateRoot(issuerName);
}
var signer = GetCertificate(signerName, StoreName.My);
if (signer == null)
{
signer = CreateSigner(root, signerName);
}
}
private X509Certificate2 CreateSigner(X509Certificate2 root, string name)
{
X509Certificate2 signer = null;
using (RSA rsa = RSA.Create(2048))
{
CertificateRequest req = new CertificateRequest(
$"CN={name}",
rsa,
HashAlgorithmName.SHA256,
RSASignaturePadding.Pkcs1);
req.CertificateExtensions.Add(
new X509BasicConstraintsExtension(false, false, 0, false));
req.CertificateExtensions.Add(
new X509KeyUsageExtension(
X509KeyUsageFlags.DigitalSignature | X509KeyUsageFlags.NonRepudiation,
false));
req.CertificateExtensions.Add(
new X509EnhancedKeyUsageExtension(
new OidCollection
{
new Oid("1.3.6.1.5.5.7.3.8")
},
true));
req.CertificateExtensions.Add(
new X509SubjectKeyIdentifierExtension(req.PublicKey, false));
using (X509Certificate2 cert = req.Create(
root,
DateTimeOffset.UtcNow.AddDays(-1),
DateTimeOffset.UtcNow.AddDays(90),
new byte[] { 1, 2, 3, 4, 5, 6 }))
{
using (var password = new SecureString())
{
password.AppendChar('P');
password.AppendChar('W');
var childExport = cert.Export(X509ContentType.Pfx, password);
signer = new X509Certificate2(childExport, password);
AddCertToStore(signer, StoreName.My, StoreLocation.LocalMachine);
}
}
}
return signer;
}
private X509Certificate2 GetCertificate(string commonName, StoreName storeName)
{
X509Certificate2 certificate = null;
// Look for a certificate in the local machine store.
// We will search for a certificate that has a CN (common name) that matches
// the currently logged-in user.
using (var store = new X509Store(storeName, StoreLocation.LocalMachine))
{
store.Open(OpenFlags.ReadOnly);
foreach (var cert in store.Certificates)
{
var subjectNames = cert.SubjectName.Name.Split(',');
foreach (var subjectName in subjectNames)
{
if (subjectName.Equals($"CN={commonName}"))
{
certificate = cert;
break;
}
}
if (certificate != null)
{
break;
}
}
}
return certificate;
}
private X509Certificate2 CreateRoot(string name)
{
X509Certificate2 root = null;
using (RSA parent = RSA.Create(4096))
{
CertificateRequest parentReq = new CertificateRequest(
$"CN={name}",
parent,
HashAlgorithmName.SHA256,
RSASignaturePadding.Pkcs1);
parentReq.CertificateExtensions.Add(
new X509BasicConstraintsExtension(true, false, 0, true));
parentReq.CertificateExtensions.Add(
new X509SubjectKeyIdentifierExtension(parentReq.PublicKey, false));
using (X509Certificate2 parentCert = parentReq.CreateSelfSigned(
DateTimeOffset.UtcNow.AddDays(-45),
DateTimeOffset.UtcNow.AddDays(365)))
{
using (var password = new SecureString())
{
password.AppendChar('P');
password.AppendChar('W');
var export = parentCert.Export(X509ContentType.Pfx, password);
root = new X509Certificate2(export, password);
AddCertToStore(root, StoreName.AuthRoot, StoreLocation.LocalMachine);
}
}
}
return root;
}
private void AddCertToStore(X509Certificate2 cert, StoreName name, StoreLocation location)
{
using (var store = new X509Store(name, location))
{
store.Open(OpenFlags.ReadWrite);
store.Add(cert);
store.Close();
}
}