一、 使用RSA证书加、解密敏感数据
X.509证书标准支持三种不对称加密算法:RSA, DSA, Diffie-Hellman algorithms。最常用的是RSA算法。所以本文就以前面章节使用makecert工具生成的生成的MyTestCert证书进行加密解密,这个证书具有RSA算法1024位的密钥对。
Figure 12. RSA加密解密过程
1、生成证书、分发证书
证书使用前面“使用makecert工具获得”章节生成的MyTestCert,当然也可以是从商业CA获得的证书。
你获得的证书应该是含有公钥和私钥的完整证书,一般是pfx形式的证书。
要接收加密数据,需要把你的公钥分发给加密数据的加密方,加密方使用你的公钥加密数据。
证书要么以pfx形式存在,要么被导入到证书存储区。
如果你的证书存在于证书存储区可以通过证书管理控制台提供的证书导出功能导出只含有公钥的cer证书。
如果证书以pfx证书文件形式存在,可以通过代码读取证书然后导出为只含公钥的cer证书。
参考前面章节导出一个名为MyTestCert.cer证书,将此证书分发给需要用来加密的加密方。
2、字符串明文转成某一代码页对应的编码字节流
待加密的数据可能有两种形式,一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤。还有一种情况是字符串数据,字符串中同样的字符使用不同的代码页会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用何种编码的。在解密之后,要从字节流转换到字符串就要使用相同的代码页解码,否则就会出现乱码。
//
保存明文文件的字节数组
Byte
[] plainTextByte = Encoding.UTF8.GetBytes(“RSA
证书对敏感数据进行加密
!”);
这里用utf8代码页对明文进行编码,把明文字符串转成字节流。
3、加密操作
//
从只包含公钥的证书文件载入证书
X509Certificate2
myX509Certificate2 = new X509Certificate2(@"C:/Samples/PartnerAEncryptMsg/MyTestCert.cer");
//
从
cer
证书中获得含公钥的
RSACryptoServiceProvider
RSACryptoServiceProvider
myRSACryptoServiceProvider = (RSACryptoServiceProvider)myX509Certificate2.PublicKey.Key;
//
使用
RSACryptoServiceProvider
把明文字节流加密为密文字节流
Byte
[] Cryptograph = myRSACryptoServiceProvider.Encrypt(plainTextByte, false);
使用1024为的密钥加密,原料应该是128字节(1024位)的byte[]的原始数据,加密后的数据也是128字节(1024位),如果明文不足128字节,
RSACryptoServiceProvider会自动用随机数补足128字节。
Dotnet的RSA实现有个特点,它必须要在明文中添加一些随机数,所以明文不能把128字节占满,实际测试,明文最多为117字节,留下的空间用来填充随机数。
所以,用同一个密钥对同一串字符串进行加密,每次得到的密文都是不一样的。
4、解密操作
//
从证书文件载入证书,如果含有私钥的,需要提供保存证书时设置的密码
X509Certificate2
myX509Certificate2 = new X509Certificate2(@"C:/Samples/PartnerAEncryptMsg/MyTestCert.pfx", "password");
//
从证书中获得含私钥的
RSACryptoServiceProvider
RSACryptoServiceProvider
myRSACryptoServiceProvider = (RSACryptoServiceProvider)myX509Certificate2.PrivateKey;
//
使用
RSACryptoServiceProvider
把密文字节流解密为明文字节流
byte
[] plaintextByte = myRSACryptoServiceProvider.Decrypt(Cryptograph, false);
解密需要载入含私钥的pfx证书,需要提供私钥保护密码。
5、从编码字节流转成字符串明文
使用加密时采用的同样的代码页utf8把解密后的明文byte[]转成字符串
string
Plaintext = Encoding.UTF8.GetString(plaintextByte);