Sn.exe (Strong Name-Tool)

Das Strong Name-Tool („sn.exe“) hilft beim Signieren von Assemblys mit starken Namen. SN.EXE stellt Optionen zum Verwalten von Schlüsseln, Erzeugen und Überprüfen von Signaturen bereit.

Warnung

Verlassen Sie sich für die Sicherheit nicht auf starke Namen. Diese Namen bieten lediglich eine eindeutige Identität.

Weitere Informationen zu starken Namen und Assemblys mit starken Namen finden Sie unter Assemblys mit starkem Namen und Vorgehensweise: Signieren einer Assembly mit einem starken Namen.

Das Strong Name-Tool wird automatisch mit Visual Studio installiert. Um das Tool zu starten, verwenden Sie die Developer-Eingabeaufforderung von Visual Studio oder Visual Studio Developer PowerShell.

Hinweis

Auf 64-Bit-Computern können die 32-Bit-Version von Sn.exe über die Developer-Eingabeaufforderung für Visual Studio und auch die 64-Bit-Version über die Eingabeaufforderung für Visual Studio x64 Win64 ausgeführt werden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

Syntax

sn [-quiet][option [parameter(s)]]

Parameter

Option BESCHREIBUNG
-a identityKeyPairFile signaturePublicKeyFile Generiert AssemblySignatureKeyAttribute-Daten zum Migrieren des Identitätsschlüssels zum Signaturschlüssel aus einer Datei.
-ac identityPublicKeyFile identityKeyPairContainer signaturePublicKeyFile Generiert AssemblySignatureKeyAttribute-Daten zum Migrieren des Identitätsschlüssels zum Signaturschlüssel aus einem Schlüsselcontainer.
-c [csp] Legt den für das Signieren mit starken Namen zu verwendenden kryptografischen Standarddienstanbieter (Cryptographic Service Provider, CSP) fest. Diese Einstellung gilt für den gesamten Computer. Wenn Sie keinen CSP-Namen angeben, löscht SN.EXE die aktuelle Einstellung.
-d container Löscht den angegebenen Schlüsselcontainer aus dem CSP für starke Namen.
-D assembly1 assembly2 Überprüft, ob sich zwei Assemblys nur in der Signatur unterscheiden. Diese Prüfung wird häufig eingesetzt, nachdem eine Assembly mit einem anderen Schlüsselpaar neu signiert wurde.
-e assembly outfile Extrahiert den öffentlichen Schlüssel aus der Assembly und speichert ihn in der Ausgabedatei
-h Zeigt Befehlssyntax und Optionen für das Tool an.
-i infile container Installiert das Schlüsselpaar aus der Eingabedatei in dem angegebenen Schlüsselcontainer Der Schlüsselcontainer befindet sich im CSP für starke Namen.
-k [keysize] outfile Generiert einen neuen RSACryptoServiceProvider-Schlüssel mit der angegebenen Größe und schreibt ihn in die angegebene Datei. Sowohl ein öffentlicher als auch ein privater Schlüssel werden in die Datei geschrieben.

Wenn Sie keine Schlüsselgröße angeben, wird standardmäßig ein 1.024-Bit-Schlüssel generiert, sofern Microsoft Enhanced Cryptographic Provider installiert ist; andernfalls wird ein 512-Bit-Schlüssel generiert.

Wenn der Microsoft Enhanced Cryptographic Provider installiert ist, unterstützt der Parameter keysize nur Schlüssellängen von 384 bis 16.384 Bit (in Schritten von 8 Bit). Wenn der Microsoft Base Cryptographic Provider installiert ist, werden Schlüssellängen von 384 bis 512 Bit (in Schritten von 8 Bit) unterstützt.
-m [y or n] Gibt an, ob Schlüsselcontainer computerspezifisch oder benutzerspezifisch sind. Wenn Sie y angeben, sind die Schlüsselcontainer computerspezifisch. Bei Angabe von n sind die Schlüsselcontainer benutzerspezifisch.

Wenn weder "y" noch "n" angegeben wird, zeigt diese Option die aktuelle Einstellung an.
-o infile [outfile] Extrahiert den öffentlichen Schlüssel aus der Eingabedatei und speichert ihn in einer CSV-Datei. Die einzelnen Byte des öffentlichen Schlüssels werden durch Kommas getrennt. Dieses Format eignet sich zum Hartcodieren von Schlüsselverweisen als initialisierte Arrays im Quellcode. Wenn Sie keine Ausgabedatei angeben, wird die Ausgabe dieser Option in der Zwischenablage gespeichert. Hinweis: Diese Option überprüft nicht, ob die Eingabe nur ein öffentlicher Schlüssel ist. Wenn infile ein Schlüsselpaar mit einem privaten Schlüssel enthält, wird der private Schlüssel auch extrahiert.
-p infile outfile [hashalg] Extrahiert den öffentlichen Schlüssel aus dem Schlüsselpaar in der Eingabedatei und speichert ihn in der Ausgabedatei unter optionaler Verwendung des RSA-Algorithmus, der von hashalg angegeben wird. Dieser öffentlichen Schlüssel kann zum verzögerten Signieren einer Assembly unter Verwendung der Optionen /delaysign+ und /keyfile des Assembly Linker-Tools („al.exe“) verwendet werden. Beim verzögerten Signieren einer Assembly wird während der Kompilierung nur der öffentliche Schlüssel festgelegt und Speicherplatz in der Datei reserviert, damit die Signatur später hinzugefügt werden kann, wenn der private Schlüssel bekannt ist.
-pc container outfile [hashalg] Extrahiert den öffentlichen Schlüssel aus dem Schlüsselpaar im Container und speichert ihn in der Ausgabedatei. Wenn Sie die Option hashalg verwenden, wird der öffentliche Schlüssel mit dem RSA-Algorithmus extrahiert.
-Pb [y or n] Legt fest, ob die Bypassrichtlinie für starke Namen erzwungen wird. Wenn Sie y angeben, werden starke Namen für voll vertrauenswürdige Assemblys beim Laden in ein voll vertrauenswürdiges AppDomain nicht geprüft. Wenn Sie n angeben, werden starke Namen auf Korrektheit geprüft, jedoch nicht auf einen bestimmten starken Namen. StrongNameIdentityPermission hat keine Auswirkung auf voll vertrauenswürdige Assemblys. Sie müssen eine eigene Überprüfung auf Übereinstimmung bei einem starken Namen durchführen.

Wenn weder y noch n angegeben ist, zeigt diese Option die aktuelle Einstellung an. Der Standardwert ist y. Hinweis: Auf 64-Bit-Computern müssen diese Parameter sowohl in der 32-Bit- als auch in der 64-Bit-Instanz von „sn.exe“ festgelegt werden.
-q[uiet] Gibt den stillen Modus an, in dem die Anzeige von Erfolgsmeldungen unterdrückt wird.
-R[a] assembly infile Signiert eine bereits signierte oder eine verzögert signierte Assembly mit dem Schlüsselpaar in der Eingabedatei neu.

Bei Angabe von -Ra werden Hashes für alle Dateien in der Assembly neu berechnet.
-Rc[a] assembly container Signiert eine bereits signierte oder eine verzögert signierte Assembly mit dem Schlüsselpaar in Container.

Bei Angabe von -Rca werden Hashes für alle Dateien in der Assembly neu berechnet.
-Rh assembly Berechnet Hashes für alle Dateien in der Assembly neu.
-t[p] infile Zeigt das in der Eingabedatei gespeicherte Token für den öffentlichen Schlüssel an. Die Eingabedatei muss einen öffentlichen Schlüssel enthalten, der zuvor mittels -p aus einer Schlüsselpaardatei generiert wurde. Verwenden Sie nicht die Option -t[p] , um das Token direkt aus einer Schlüsselpaardatei zu extrahieren.

SN.EXE berechnet das Token mithilfe einer Hashfunktion aus dem öffentlichen Schlüssel. Um Speicherplatz zu sparen, werden Token für öffentliche Schlüssel von der Common Language Runtime als Teil eines Verweises auf eine weitere Assembly im Manifest gespeichert, wenn eine Abhängigkeit zu einer Assembly mit starkem Namen aufgezeichnet wird. Bei der Option -Tp wird zusätzlich zum Token auch der öffentliche Schlüssel angezeigt. Wenn das AssemblySignatureKeyAttribute-Attribut auf die Assembly angewendet wurde, dient das Token für den Identitätsschlüssel, und der Name des Hashalgorithmus und der Identitätsschlüssel werden angezeigt.

Beachten Sie, dass bei Verwendung dieser Option die Assemblysignatur nicht überprüft wird und daher nicht für Entscheidungen über Vertrauensstellungen verwendet werden sollte. Bei Angabe dieser Option werden nur die unformatierten Tokendaten des öffentlichen Schlüssels angezeigt.
-T[p] assembly Zeigt das öffentliche Schlüsseltoken für Assembly an. Die Assembly muss der Name einer Datei sein, die ein Assemblymanifest enthält.

SN.EXE berechnet das Token mithilfe einer Hashfunktion aus dem öffentlichen Schlüssel. Um Speicherplatz zu sparen, werden Token für öffentliche Schlüssel von der Runtime als Teil eines Verweises auf eine weitere Assembly im Manifest gespeichert, wenn eine Abhängigkeit zu einer Assembly mit starkem Namen aufgezeichnet wird. Bei der Option -Tp wird zusätzlich zum Token auch der öffentliche Schlüssel angezeigt. Wenn das AssemblySignatureKeyAttribute-Attribut auf die Assembly angewendet wurde, dient das Token für den Identitätsschlüssel, und der Name des Hashalgorithmus und der Identitätsschlüssel werden angezeigt.

Beachten Sie, dass bei Verwendung dieser Option die Assemblysignatur nicht überprüft wird und daher nicht für Entscheidungen über Vertrauensstellungen verwendet werden sollte. Bei Angabe dieser Option werden nur die unformatierten Tokendaten des öffentlichen Schlüssels angezeigt.
-TS assembly infile Führt die Testsignierung für die signierte Assembly mit dem Schlüsselpaar in der Eingabedatei durch.
-TSc assembly container Führt die Testsignierung für die signierte oder teilweise signierte Assembly mit dem Schlüsselpaar im Schlüsselcontainer Container durch.
-v assembly Überprüft den starken Namen in Assembly, wobei Assembly der Name einer Datei ist, die ein Assemblymanifest enthält.
-vf assembly Überprüft den starken Namen in Assembly. Im Gegensatz zur Option -v erzwingt -vf die Überprüfung, auch wenn sie mithilfe der Option -Vr deaktiviert wurde.
-Vk regfile.reg assembly [userlist] [infile] Erstellt eine Datei für Registrierungseinträge (.REG), die Sie verwenden können, um die angegebene Assembly für das Überspringen der Überprüfung zu registrieren. Für mit der Option -vr angegebene Assemblys gelten die gleichen Benennungsregeln wie bei der Option –vk. Weitere Informationen zu den Optionen userlist und infile finden Sie bei den Erläuterungen zur Option –Vr.
-Vl Listet aktuelle Einstellungen für die Überprüfung starker Namen auf dem Computer auf.
-Vr assembly [userlist] [infile] Registriert die Assembly zum Überspringen bei der Überprüfung. Optional können Sie eine durch Trennzeichen getrennte Liste von Benutzernamen angeben, bei denen die Überprüfung übersprungen werden soll. Bei Angabe der Eingabedatei bleibt die Überprüfung aktiviert, bei Überprüfungsvorgängen wird jedoch der öffentliche Schlüssel aus der Eingabedatei verwendet. Sie können Assembly in der Form *, starkername angeben, um alle Assemblys mit dem angegebenen starken Namen zu registrieren. Bei starkername geben Sie die Zeichenfolge hexadezimaler Ziffern an, aus denen der öffentliche Schlüssel in seiner Tokenform besteht. Wie Sie den öffentlichen Schlüssel anzeigen, wird bei den Optionen -t und -T erläutert. Vorsicht: Verwenden Sie diese Option nur bei der Entwicklung. Das Überspringen der Überprüfung einer Assembly kann ein erhebliches Sicherheitsrisiko darstellen. Wenn die Überprüfung einer Assembly übersprungen wird, besteht die Gefahr, dass deren vollständig angegebener Assemblyname (Assemblyname, Version, Kultur und öffentliches Schlüsseltoken) als falsche Identität einer böswilligen Assembly verwendet wird. Dadurch würde auch die Überprüfung der böswilligen Assembly übersprungen.
-Vu assembly Hebt die Registrierung der Assembly für das Überspringen der Überprüfung auf. Bei Assemblynamen gelten für -Vu dieselben Regeln wie für -Vr.
-Vx Entfernt alle Einträge bezüglich des Überspringens der Überprüfung.
-? Zeigt Befehlssyntax und Optionen für das Tool an.

Hinweis

Bei allen Optionen für SN.EXE wird zwischen der Groß- und Kleinschreibung unterschieden. Sie müssen die Optionen daher exakt wie gezeigt angeben, damit sie vom Tool richtig interpretiert werden.

Hinweise

Die Optionen -R und -Rc sind bei Assemblys nützlich, die verzögert signiert wurden. In diesem Szenario wurde während der Kompilierung nur der öffentliche Schlüssel festgelegt. Die Signierung wird auf einen späteren Zeitpunkt verschoben, wenn der private Schlüssel bekannt ist.

Hinweis

Bei Parametern (wie –Vr) , die Schreibzugriffe auf geschützte Ressourcen (z.B. die Registrierung) durchführen, müssen Sie „sn.exe“ als Administrator ausführen.

Das Strong Name-Tool geht davon aus, dass die Paaren aus öffentlichen und privaten Schlüsseln mit dem AT_SIGNATURE-Algorithmusbezeichner generiert werden. Mit dem AT_KEYEXCHANGE-Algorithmus erstellte Paare aus öffentlichen und privaten Schlüsseln verursachen einen Fehler.

Beispiele

Mit dem folgenden Befehl wird ein neues, nach dem Zufallsprinzip erzeugtes Schlüsselpaar erstellt und in keyPair.snk gespeichert.

sn -k keyPair.snk

Mit dem folgenden Befehl wird der Schlüssel aus keyPair.snk im CSP für starke Namen im Container MyContainer gespeichert.

sn -i keyPair.snk MyContainer

Der folgende Befehl extrahiert den öffentlichen Schlüssel aus keyPair.snk und speichert ihn in publicKey.snk.

sn -p keyPair.snk publicKey.snk

Mit dem folgenden Befehl werden der öffentliche Schlüssel und das in publicKey.snk gespeicherte Token für den öffentlichen Schlüssel angezeigt.

sn -tp publicKey.snk

Mit dem folgenden Befehl wird die Assembly MyAsm.dll überprüft.

sn -v MyAsm.dll

Mit dem folgenden Befehl wird MyContainer aus dem Standard-CSP gelöscht.

sn -d MyContainer

Siehe auch