Inhaltsverzeichnis
NativeCryptoProvider
Namespace: WvdS.System.Security.Cryptography.Providers
P/Invoke-basierter Krypto-Provider für Server und Desktop-Anwendungen. Kommuniziert direkt mit OpenSSL 3.6 über Platform Invocation Services.
Übersicht
Der NativeCryptoProvider ist der Standard-Provider für:
- Blazor Server
- ASP.NET Core
- Desktop-Anwendungen (Windows, Linux, macOS)
- Konsolenanwendungen
- Windows Services / Linux Daemons
Eigenschaften
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
Name | string | "Native (P/Invoke)" |
IsAvailable | bool | true wenn OpenSSL 3.6 erreichbar |
Initialisierung
using WvdS.System.Security.Cryptography.Providers; // Provider erstellen var provider = new NativeCryptoProvider(); // Initialisieren (lädt OpenSSL) await provider.InitializeAsync(); // Prüfen ob verfügbar if (provider.IsAvailable) { Console.WriteLine($"Provider: {provider.Name}"); Console.WriteLine($"OpenSSL: {provider.GetOpenSslVersion()}"); }
ML-DSA Operationen
GenerateMlDsaKeyPairAsync
Generiert ein ML-DSA Schlüsselpaar.
var (publicKey, privateKey) = await provider.GenerateMlDsaKeyPairAsync("ML-DSA-65"); // Unterstützte Algorithmen: // - "ML-DSA-44" (NIST Level 1) // - "ML-DSA-65" (NIST Level 3, empfohlen) // - "ML-DSA-87" (NIST Level 5)
SignMlDsaAsync / VerifyMlDsaAsync
byte[] data = Encoding.UTF8.GetBytes("Wichtige Daten"); byte[] signature = await provider.SignMlDsaAsync(data, privateKey); bool isValid = await provider.VerifyMlDsaAsync(data, signature, publicKey);
ML-KEM Operationen
GenerateMlKemKeyPairAsync
var (publicKey, privateKey) = await provider.GenerateMlKemKeyPairAsync("ML-KEM-768"); // Unterstützte Algorithmen: // - "ML-KEM-512" (NIST Level 1) // - "ML-KEM-768" (NIST Level 3, empfohlen) // - "ML-KEM-1024" (NIST Level 5)
EncapsulateAsync / DecapsulateAsync
var (sharedSecret, ciphertext) = await provider.EncapsulateAsync(recipientPublicKey); byte[] sharedSecret = await provider.DecapsulateAsync(ciphertext, privateKey);
Methoden-Übersicht
| Methode | Parameter | Rückgabe |
|---|---|---|
InitializeAsync() | - | Task |
GetOpenSslVersion() | - | string |
GenerateMlDsaKeyPairAsync | string algorithm | Task<(byte[], byte[])> |
SignMlDsaAsync | byte[] data, byte[] privateKey | Task<byte[]> |
VerifyMlDsaAsync | byte[] data, byte[] signature, byte[] publicKey | Task<bool> |
GenerateMlKemKeyPairAsync | string algorithm | Task<(byte[], byte[])> |
EncapsulateAsync | byte[] publicKey | Task<(byte[], byte[])> |
DecapsulateAsync | byte[] ciphertext, byte[] privateKey | Task<byte[]> |
CreateEphemeralCertificateAsync | string subject, TimeSpan validity, byte[] privateKey | Task<byte[]> |
SignCertificateAsync | byte[] tbsCertificate, byte[] privateKey | Task<byte[]> |
OpenSSL-Pfad Konfiguration
// Vor InitializeAsync() den Pfad setzen CryptoConfig.OpenSslPath = @"C:\OpenSSL\bin"; var provider = new NativeCryptoProvider(); await provider.InitializeAsync();
Standard-Suchpfade:
| Betriebssystem | Pfade |
|---|---|
| Windows | .\, C:\OpenSSL\bin, PATH |
| Linux | /usr/local/lib64, /usr/lib/x86_64-linux-gnu |
| macOS | /opt/homebrew/lib, /usr/local/lib |
Sicherheitshinweise
- Erfordert OpenSSL 3.6.0 oder höher mit PQ-Algorithmen
- Private Keys werden im Prozessspeicher gehalten
- Für höchste Sicherheit: Keys explizit mit
CryptographicOperations.ZeroMemorylöschen
Siehe auch
Wolfgang van der Stille @ EMSR DATA d.o.o. - Post-Quantum Cryptography Professional
Zuletzt geändert: den 29.01.2026 um 15:12