|
前言 RSA加密算法是一種非對稱加密算法,簡單來說,就是加密時使用一個鑰匙,解密時使用另一個鑰匙。 因為加密的鑰匙是公開的,所又稱公鑰,解密的鑰匙是不公開的,所以稱為私鑰。 密鑰 關于RSA加密有很多文章,但幾乎都只介紹了RSACryptoServiceProvider類的使用方法,如果只是走走看看,是沒問題的,但真的想使用時,就會發(fā)現,你沒有密鑰字符串。。。 下面我們從獲取密鑰字符串開始逐步學習加密。 密鑰字符串 每個安裝過VisualStudio的電腦都可以找到一個文件—makecert.exe。 我電腦的makecert.exe地址:C:\Program Files (x86)\Microsoft SDKs\Windows\v7.0A\Bin\makecert.exe makecert.exe是用來生成證書的程序,我們可以借用該程序來獲取密鑰字符串。 編寫生成證書的CreateCertWithPrivateKey函數,代碼如下: public static bool CreateCertWithPrivateKey(string subjectName, string makecertPath)
{
subjectName = "CN=" + subjectName;
string param = " -pe -ss my -n \"" + subjectName + "\" ";
try
{
Process p = Process.Start(makecertPath, param);
p.WaitForExit();
p.Close();
}
catch (Exception e)
{
return false;
}
return true;
}調用證書生成函數,代碼如下: string keyName = "Kiba518.Licence";//證書的KEY var ret = DataCertificate.CreateCertWithPrivateKey(keyName, @"C:\Program Files (x86)\Microsoft SDKs\Windows\v7.0A\Bin\makecert.exe"); 剛剛生成的證書還存儲在WINDOWS的證書存儲區(qū),現在我們通過證書的Key在證書存儲區(qū)查找到證書,并將其到出(導出時需要指定密碼),導出函數代碼如下: public static bool ExportToPfxFile(string subjectName, string pfxFileName,
string password, bool isDelFromStore)
{
subjectName = "CN=" + subjectName;
X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadWrite);
X509Certificate2Collection storecollection = (X509Certificate2Collection)store.Certificates;
foreach (X509Certificate2 x509 in storecollection)
{
if (x509.Subject == subjectName)
{
byte[] pfxByte = x509.Export(X509ContentType.Pfx, password);
using (FileStream fileStream = new FileStream(pfxFileName, FileMode.Create))
{
// Write the data to the file, byte by byte.
for (int i = 0; i < pfxByte.Length; i++)
fileStream.WriteByte(pfxByte[i]);
// Set the stream position to the beginning of the file.
fileStream.Seek(0, SeekOrigin.Begin);
// Read and verify the data.
for (int i = 0; i < fileStream.Length; i++)
{
if (pfxByte[i] != fileStream.ReadByte())
{
fileStream.Close();
return false;
}
}
fileStream.Close();
}
if (isDelFromStore == true)
store.Remove(x509);
}
}
store.Close();
store = null;
storecollection = null;
return true;
}調用導出函數,代碼如下: DataCertificate.ExportToPfxFile(keyName, "Kiba518.pfx", "123456", true); 運行完導出函數后,我們打開Debug文件夾,可以看到證書已經被成功導出了,如下圖:
證書導出后,我們就可以通過讀取證書的信息,來獲取到公鑰和私鑰了。 X509Certificate2 x509 = X509Certificate2("Kiba518.pfx", "123456", X509KeyStorageFlags.Exportable);
string publickey = x509.PublicKey.Key.ToXmlString(false);//公鑰獲取
string privatekey = x509.PrivateKey.ToXmlString(true);//私鑰獲取公鑰私鑰如下圖所示:
加密解密 得到密鑰字符串后,我們創(chuàng)建RSA的加密解密函數,代碼如下: //加密
public static string RSADecrypt(string xmlPrivateKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPrivateKey);
byte[] rgb = Convert.FromBase64String(enptStr);
byte[] bytes = provider.Decrypt(rgb, RSAEncryptionPadding.OaepSHA1);
return new UnicodeEncoding().GetString(bytes);
}
//解密
public static string RSAEncrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
byte[] bytes = new UnicodeEncoding().GetBytes(enptStr);
return Convert.ToBase64String(provider.Encrypt(bytes, RSAEncryptionPadding.OaepSHA1));
}然后我們測試一下加密解密,測試函數如下。 public static void RsaTest()
{
string myname = "my name is Kiba518!";
Console.WriteLine($"內容:{myname}");
string enStr = RSAEncrypt(publicKey, myname);
Console.WriteLine($"加密字符串:{enStr}");
string deStr = RSADecrypt(privateKey, enStr);
Console.WriteLine($"解密字符串:{enStr}");
}運行結果,加密解密成功,如下圖所示:
長字符分段加密 Rsa加密有字節(jié)數限制,即待加密的字符串太長,系統就會拋出異常:【System.Security.Cryptography.CryptographicException:“不正確的長度】 Rsa加密具體限制內容如下: 待加密的字節(jié)數不能超過密鑰的長度值除以 8 再減去 11(即:RSACryptoServiceProvider.KeySize / 8 - 11),而加密后得到密文的字節(jié)數,正好是密鑰的長度值除以 8(即:RSACryptoServiceProvider.KeySize / 8)。 分段加密為解決長字符加密的異常,我們采取分段加密的方法進行字符串加密,代碼如下: //加密
public static String SubRSAEncrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
Byte[] bytes = Encoder.GetBytes(enptStr);
int MaxBlockSize = provider.KeySize / 8 - 11; //加密塊最大長度限制
if (bytes.Length <= MaxBlockSize)
return Convert.ToBase64String(provider.Encrypt(bytes, false));
using (MemoryStream PlaiStream = new MemoryStream(bytes))
using (MemoryStream CrypStream = new MemoryStream())
{
Byte[] Buffer = new Byte[MaxBlockSize];
int BlockSize = PlaiStream.Read(Buffer, 0, MaxBlockSize);
while (BlockSize > 0)
{
Byte[] ToEncrypt = new Byte[BlockSize];
Array.Copy(Buffer, 0, ToEncrypt, 0, BlockSize);
Byte[] Cryptograph = provider.Encrypt(ToEncrypt, false);
CrypStream.Write(Cryptograph, 0, Cryptograph.Length);
BlockSize = PlaiStream.Read(Buffer, 0, MaxBlockSize);
}
return Convert.ToBase64String(CrypStream.ToArray(), Base64FormattingOptions.None);
}
}
//解密
public static String SubRSADecrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
Byte[] bytes = Convert.FromBase64String(enptStr);
int MaxBlockSize = provider.KeySize / 8; //解密塊最大長度限制
if (bytes.Length <= MaxBlockSize)
return Encoder.GetString(provider.Decrypt(bytes, false));
using (MemoryStream CrypStream = new MemoryStream(bytes))
using (MemoryStream PlaiStream = new MemoryStream())
{
Byte[] Buffer = new Byte[MaxBlockSize];
int BlockSize = CrypStream.Read(Buffer, 0, MaxBlockSize);
while (BlockSize > 0)
{
Byte[] ToDecrypt = new Byte[BlockSize];
Array.Copy(Buffer, 0, ToDecrypt, 0, BlockSize);
Byte[] Plaintext = provider.Decrypt(ToDecrypt, false);
PlaiStream.Write(Plaintext, 0, Plaintext.Length);
BlockSize = CrypStream.Read(Buffer, 0, MaxBlockSize);
}
return Encoder.GetString(PlaiStream.ToArray());
}
}編寫分段加密測試函數如下: public static void SubRsaTest()
{
string myname = "my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!";
Console.WriteLine($"內容:{myname}");
string enStr = SubRSAEncrypt(publicKey, myname);
Console.WriteLine($"加密字符串:{enStr}");
string deStr = SubRSADecrypt(privateKey, enStr);
Console.WriteLine($"解密字符串:{deStr}");
}運行結果,加密解密成功,如下圖:
關于證書 文中創(chuàng)建的證書—Kiba518.pfx,就是https所使用的證書,換言之,https的證書就是個Rsa加密解密文件。 當然正式的可以在互聯網中被各大網站認可的證書,是需要權威機構認證的,這個機構叫做CA,這個機構頒發(fā)的證書是.crt后綴名;而我們的pfx后綴名的證書,學名叫做個人信息交換證書。 其實它們沒有什么區(qū)別,就是套的殼子不一樣,crt證書的殼子里多一些屬性,比如認證機構,有效期等等。但兩個證書的核心內容是一樣的,都是Rsa加密解密文件。 下面我們簡單了解下證書的導入。 導入證書在運行窗口(window+r)輸入mmc打開microsoft管理控制臺。 然后操作文件 -> 添加/刪除管理單元,選擇可用的管理單元中的證書點擊添加。
添加完管理單元,在右側控制臺根節(jié)點會增加一個證書的根節(jié)點,如下圖:
然后,我們展開節(jié)點,找到【個人—證書】節(jié)點,然后【右鍵—所有任務—導入】。 然后按向導提示導入證書。 需要注意的是瀏覽導入證書的對話框,默認導入的是crt類型,我們需要點擊下拉菜單,選擇人信息交換選項,如下圖。
---------------------------------------------------------------------------------------------------- 到此Rsa加密解密的基本使用已經介紹完了。 代碼已經傳到Github上了,歡迎大家下載。 Github地址:https://github.com/kiba518/RsaDemo ---------------------------------------------------------------------------------------------------- 注:此文章為原創(chuàng),任何形式的轉載都請注明出處 |
|
|