本文全部源代码下载:/Files/chnking/EncryptLongData.rar
一、 使用证书结合对称加密算法加、解密长数据
上一章节讨论了如何使用RSA证书加密数据,文中提到:“Dotnet的RSA实现有个特点,它必须要在明文中添加一些随机数,所以明文不能把128字节占满,实际测试,明文最多为117字节,留下的空间用来填充随机数”。也就是说对于1024位密钥的RSA来说,一次只能加密128字节的数据,对于Dotnet的RSA实现更是只能加密117个字节的数据。
这就引出一个问题,超过128字节(或者说超过117字节)的数据怎么加密?
有个办法,就是把数据明文拆分为合适大小的数据块之后逐块加密,解密时逐块的解密再拼接。事实上,DES(包括TripleDES)算法采用的就是这个办法,DES算法每次把数据明文拆分为8字节为单位的数据块,一次加密一个数据块,下一个数据块使用密钥和前一个数据块的加密结果再进行加密,如此逐块的进行加密,解密时也一样,逐块解密再拼接为明文。Dotnet提供的DES算法实现的DESCryptoServiceProvider(或TripleDESCryptoServiceProvider)类把这些拆分、加密、解密、拼接的过程都在内部实现,不需要开发人员自己去处理,对于开发人员可以认为DES可以直接一次性的加密长数据。
既然DES可以这么做,为什么RSA算法不这么做,直接在实现RSA算法的RSACryptoServiceProvider类中自动分拆加密解密拼接长数据呢?
先来看一下对称算法(以DES为代表)和非对称算法(以RSA为代表)的各自特点。
l 对称算法:
加密方和解密方使用同一个密钥,必然有个密钥传送过程,密钥的保密性有较大风险。
算法相对简单,加密解密速度很快。
l 非对称算法:
加密方使用密钥对中的公钥,解密方使用密钥对中的私钥。
算法复杂,加解密速度慢。RSA算法之所以不这么做,是因为RSA算法的复杂性导致的加密解密的速度很慢,不提倡使用RSA加密长数据,所以dotnet的RSA实现也没有这么做。当然开发者可以自己写代码实现拆分加密解密拼接的过程,实现用RSA加密长数据的功能。但是这不是个好办法,比较现实的方法是:不对称加密技术结合对称加密技术加密长数据。
具体思路是这样:
加密方生成对称加密的密钥key(包括key和IV),然后对称算法使用这个key去加密长数据,之后再用解密方提供的非对称算法的公钥publickey加密刚才生成的对称密钥key,最后把加密后的长数据和加密后的对称密钥key拼接在一起发送给解密方。
解密方接收到后,首先分解数据,把加密后的对称密钥key和加密后的长数据两部分分解开。之后使用非对称算法的私钥解密,获得对称密钥key。最后用对称密钥key解密加密的长数据。
下面以前面章节生成的RSA的证书结合TripleDES算法为例描述不对称加密技术结合对称加密技术加密长数据的具体实现过程。
Figure 13. RSA结合TripleDES算法加密解密过程
1、生成证书、分发RSA证书
由解密方申请X.509的RSA证书,或者使用前面“使用makecert工具获得”章节生成的MyTestCert。解密方要把自己的RSA证书导出为cer类型的只含有公钥的证书分发给所有可能需要给自己发送加密消息的加密方。
System.Security.Cryptography. TripleDESCryptoServiceProvider类是dotnet中实现TripleDES算法的主要的类。
2、加密方生成TripleDES算法key和IV
TripleDESCryptoServiceProvider类只有一个构造方法TripleDESCryptoServiceProvider(),这个方法把一些属性初始化:
KeySize(加密密钥长度,以位为单位)= 192(24字节)
BlockSize(加密处理的数据块大小,以位为单位)= 64(8字节)
FeedbackSize(加密数据块后返回的数据大小,以位为单位)= 64(8字节)
TripleDESCryptoServiceProvider构造方法同时会初始化一组随机的key和IV。
默认的TripleDESCryptoServiceProvider的key为24字节(也可以生成16字节的key),IV为8字节,加密数据块为8字节。
生成key和IV的代码很简单:
TripleDESCryptoServiceProvider
tDESalg = new TripleDESCryptoServiceProvider();
byte
[] keyArray = tDESalg.Key;
byte
[] IVArray = tDESalg.IV;
3、使用RSA公钥加密TripleDES算法的key和IV
3.1. 获得RSA公钥
加密方获得的是解密方提供的只含有公钥的cer证书,要通过读取cer证书文件来获得RSA公钥(当然,也可以把证书加载到证书储存区,然后到证书储存区读取证书获得公钥)。
//
从只包含公钥的证书文件载入证书
X509Certificate2
myX509Certificate2 = new X509Certificate2(@"../../../MyTestCert.cer");
//
从证书中获得含公钥的RSACryptoServiceProvider
RSACryptoServiceProvider
publickeyProvider = (RSACryptoServiceProvider)myX509Certificate2.PublicKey.Key;
3.2. RSA加密key和IV
Key和IV都是是以byte[]形式存在,要把它们两个连接在一起后加密,就要考虑到解密后怎么把它们两个能够准确的分割开。
Byte[]就是字节数组,
key和IV又TripleDESCryptoServiceProvider类随机生成的,每个字节可以是任意值,如果直接把key和IV的byte[]直接连在一起,加密解密后,拆分它们时,根据key和IV本身的内容就无法分割,没有区分两部分内容的标识。当然可以通过key和IV本身的长度去拆分,但是key的长度也不是完全确定的,DES算法的key是8位,TripleDES算法的key是16位或24位的,所以通过长度拆分也不是好办法。
一般的做法是在key和IV直接增加一个分隔符,两部分数据通过分隔符连接起来,以后拆分的时候根据分隔符来拆分分隔符两边的不同部分就行了。
问题又来了,既然两边的内容是随机生成的,可能是任何值,如何保证两边的内容不跟分隔符相同呢,如果碰巧要两边的内容出现跟分隔符相同的部分就麻烦了,拆分出来的数据肯定不对了。
可以对需要连接的内容做一个变换,把它们转换成另一种编码,而分隔符采用这种编码中不可能有的字符就行了。
一般的选择是base64编码,这种编码只含有64个字符,就是:大写的A-Z、小写的a-z、数字0-9、'+' 和 '/'。进一步了解base64编码,请参考: http://www.cnblogs.com/chnking/archive/2007/08/12/852669.html
把key和IV分别就行base64编码,然后设置一个分隔符(比如“
ß
à”这样的base64中不可能有的字符),把它们连接后再进行加密。
//
使用RSA公钥加密TripleDES算法的key和IV
string
keyandIV = Convert.ToBase64String(keyArray) + separator + Convert.ToBase64String(IVArray);
//
用RSA公钥加密TripleDES算法的key和IV
byte
[] keyandIVBytesEncrypted = publickeyProvider.Encrypt(encoding.GetBytes(keyandIV),false);
//
加密后的key和IV再转为base**字符串
string
keyandIVStrEncrypted = Convert.ToBase64String(keyandIVBytesEncrypted);
4、使用对称密钥加密长数据
//
建立一个MemoryStream,这里面存放加密后的数据流
MemoryStream
mStream = new MemoryStream();
//
使用MemoryStream 和key、IV新建一个CryptoStream 对象
CryptoStream
cStream = new CryptoStream(mStream,
new TripleDESCryptoServiceProvider().CreateEncryptor(keyArray, IVArray),
CryptoStreamMode.Write);
//
将明文字符串转成指定代码页的byte[]
byte
[] plainTextArray = encoding.GetBytes(plaintext);
//
将加密后的字节流写入到MemoryStream
cStream.Write(plainTextArray, 0, plainTextArray.Length);
//
把缓冲区中的最后状态更新到MemoryStream,并清除cStream的缓存区
cStream.FlushFinalBlock();
//
把加密后的数据流转成Base**字符串
string
longDataStrEncrypted = Convert.ToBase64String(mStream.ToArray());
//
关闭两个streams.
cStream.Close();
mStream.Close();
待加密的数据可能有两种形式,一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤。还有一种情况是字符串数据,字符串中同样的字符使用不同的代码页会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用何种编码的。在解密之后,要从字节流转换到字符串就要使用相同的代码页解码,否则就会出现乱码。
实际上凡是在byte[]类型跟string类型直接进行转换时,都需要指定代码页,因为每种代码页对相同字符的编码是不一样的,就是说同一个字符在不同的代码页中是对应到不同的二进制码。
在本例的加密解密过程中有大量的byte[]类型跟string类型之间的转换,所以在例子中使用了预先定义了一个Encoding类型的对象encoding,utf-8代码页的,本例中所有涉及byte[]类型跟string类型之间的转换都采用同一个Encoding,保证都是用同样的代码页进行转换。
5、连接加密后的对称密钥连接加密后的长数据
跟连接key和IV的情况一样,加密后的对称密钥和加密后的长数据也需要连接起来,同样是通过一样的分隔符连接。
//
把加密的长数据用分隔符同加密后的DES的密钥连接为一个字符串
string
resultEncryptedStr = longDataStrEncrypted + separator + keyandIVStrEncrypted;
//
加密的数据跟加密后的key、IV连接后的base64字符串再被转成byte[]以便传送
byte[]
resultEncryptedBytes = encoding.GetBytes(resultEncryptedStr);
加密过程数据存在形式变化:
Figure 14. RSA结合DES加密解密大数据数据存在形式变化过程?--加密过程
上面是加密过程,下面是解密过程。
6、拆分加密后的对称密钥连接加密后的长数据
解密过程中需要多次使用到分拆字符串功能,写个分拆字符串的方法:
///
<summary>
///
根据分隔符,将分隔符两边的字符串分开
///
</summary>
///
<param name="value">
带分隔符的字符串
</param>
///
<param name="separator">
分隔符
</param>
///
<returns></returns>
private
static string[] splitByString(string value, string separator)
{
int
separatorPos = value.IndexOf(separator);
string[] returnValue = new string[2];
returnValue[0] = value.Substring(0, separatorPos);
returnValue[1] = value.Substring(separatorPos + separator.Length);
return returnValue;
}
解密方使用上面的方法把收到的数据分拆为加密的长数据和加密的对称密钥两部分
//
分拆加密的长数据和加密的对称密钥
string
[] EncryptedDataArray = splitByString(encoding.GetString(cryptographic), separator);
//
加密的长数据
string
longDataStrEncrypted = EncryptedDataArray[0];
//
加密的对称密钥
string
keyandIVStrEncrypted = EncryptedDataArray[1];
7、解密TripleDES算法的key和IV
7.1. 获得RSA公钥
解密方获可以从自己的pfx证书文件来获得RSA私钥(当然,也可以把证书加载到证书储存区,然后到证书储存区读取证书获得私钥钥)。载入含有私钥的证书时,需要提供私钥保护密码。
//
从证书文件载入证书,如果含有私钥的,需要提供保存证书时设置的密码
X509Certificate2
myX509Certificate2 = new X509Certificate2(@"../../../MyTestCert.pfx", "password");
//
从证书中获得含私钥的RSACryptoServiceProvider
RSACryptoServiceProvider
privatekeyProvider = (RSACryptoServiceProvider)myX509Certificate2.PrivateKey;
7.2. RSA解密key和IV
//
加密的对称密钥base64字符串转成byte[]
byte
[] keyandIVBytesEncrypted = Convert.FromBase64String(keyandIVStrEncrypted);
//
解密加密的对称密钥并转成字符串
string
keyandIV = encoding.GetString((publickeyProvider.Decrypt(keyandIVBytesEncrypted, false)));
//
拆分key和IV
string
[] keyIVArray = splitByString(keyandIV, separator);
//
把key从base64字符串复原为byte[]的原始形式
byte
[] keyArray = Convert.FromBase64String(keyIVArray[0]);
//
把IV从base64字符串复原为byte[]的原始形式
byte
[] IVArray = Convert.FromBase64String(keyIVArray[1]);
8、使用对称密钥加密加密的长数据
byte
[] longDataBytesEncrypted = Convert.FromBase64String(longDataStrEncrypted);
//
建立一个MemoryStream,这里面存放加密后的数据流
MemoryStream
msDecrypt = new MemoryStream(longDataBytesEncrypted);
//
使用MemoryStream 和key、IV新建一个CryptoStream 对象
CryptoStream
csDecrypt = new CryptoStream(msDecrypt,
new TripleDESCryptoServiceProvider().CreateDecryptor(keyArray, IVArray),
CryptoStreamMode.Read);
//
根据密文byte[]的长度(可能比加密前的明文长),新建一个存放解密后明文的byte[]
byte
[] DecryptDataArray = new byte[longDataBytesEncrypted.Length];
//
把解密后的数据读入到DecryptDataArray
csDecrypt.Read(DecryptDataArray, 0, DecryptDataArray.Length);
msDecrypt.Close();
csDecrypt.Close();
9、得到明文长数据
//
解密后的长数据byte[]转成字符串
string
resultSrt = encoding.GetString(DecryptDataArray);
//
去掉字符串后的"/0"字符
int
offset = resultSrt.IndexOf("/0");
string
longData = resultSrt.Substring(0, offset);
最后获得长数据的明文,有一点需要注意。
DES加密是以8字节为一个数据块,如果明文的长度不是8字节的整数倍,DES会在明文后面添加值为0的字节凑足8字节的数据块,然后加密。这样的数据解密后,添加的”/0”仍然存在,需要去掉。
解密过程数据存在形式变化:
Figure 15. RSA结合DES加密解密大数据数据存在形式变化过程?-- 解密过程
“参考:
.NET中管理数字证书(Digital Certificate)的一些类
创建X509证书,并获取证书密钥的一点研究