详解.NET中的加密算法总结(自定义加密Helper类续)
1.1.1 摘要
相信许多人都使用过.net提供的加密算法,而且在使用的过程我们必须了解每种加密算法的特点(对称或非对称,密钥长度和初始化向量等等)。我也看到过很多人写过.net中加密算法总结,但我发现个别存在一些问题,很多人喜欢罗列每种加密算法的具体实现,假设我们要求实现aes和triple des加密算法,的确可以很多地分别给出它们的具体实现。
那我们真的有必要给出每个加密算法的具体实现吗?而且这样的设计不符合oop设计思想,最重要的是我们要维护多个加密算法啊!ok接下来让我们实行一个可扩展和好维护的加密算法helper。
1.1.2 正文
图1 hash加密算法继承层次
从上面的继承层次我们可以知道.net中提供七种hash加密算法,它们都继承于抽象类hashalgorithm,而且我们经常使用md5,sha1和sha256等加密算法。下面我们将给出md5和sha1的实现。
图2 对称加密算法继承层次
从上面的继承层次我们可以知道.net中提供五种对称加密算法,它们都继承于抽象类symmetricalgorithm,下面我们将给出它们的通用实现。
图3 非对称加密算法继承层次
从上面的继承层次我们可以知道.net中提供四种非对称加密算法,它们都继承于抽象类asymmetricalgorithm,下面我们将给出rsa实现。
除了以上加密算法,.net还提供了很多其他类型的加密,这里我们主要介绍一些常用的加密算法,如果大家需要了解的话可以查阅msdn。ok接下来让我们给出hash加密算法的实现吧。
hash加密算法
在给出具体的算法实现之前,首先让我们回忆一下什么是hash加密算法?
hash加密是通过使用hash函数对要加密的信息进行加密,然后生成相应的哈希值,那么我们可以定义一个hash()函数,要加密的信息m和加密后的哈希值h。
我们对信息m1和m2进行hash加密,就可以获取相应哈希值hash(m1)和hash(m2)。
如果信息m1=m2那么,那么将得到同一的哈希地址,但是信息m1!=m2也可能得到同一哈希地址,那么就发生了哈希冲突(collision),在一般的情况下,哈希冲突只能尽可能地减少,而不能完全避免。当发生哈希冲突时,我们要使用冲突解决方法,而主要的冲突解决方法:开放地址法、再哈希法、链地址法和建立一个公共溢出区。
图4 hash加密过程(图片来源wiki)
现在让我们来实现通用的hash加密方法。
/// <summary> /// encrypts the specified hash algorithm. /// 1. generates a cryptographic hash key for the provided text data. /// </summary> /// <param name="hashalgorithm">the hash algorithm.</param> /// <param name="datatohash">the data to hash.</param> /// <returns></returns> public static string encrypt(hashalgorithm hashalgorithm, string datatohash) { var tabstringhex = new string[16]; var utf8 = new system.text.utf8encoding(); byte[] data = utf8.getbytes(datatohash); byte[] result = hashalgorithm.computehash(data); var hexresult = new stringbuilder(result.length); for (int i = 0; i < result.length; i++) { //// convert to hexadecimal hexresult.append(result[i].tostring("x2")); } return hexresult.tostring(); }
上面的加密方法包含一个hashalgorithm类型的参数,我们可以传递继承于抽象类hashalgorithm的具体hash算法(md5,sha1和sha256等),通过继承多态性我们使得加密方法更加灵活、简单,最重要的是现在我们只需维护一个通用的加密方法就ok了。
接着我们要添加判断加密后哈希值是否相等的方法,判断哈希值是否相等的方法ishashmatch()方法。
/// <summary> /// determines whether [is hash match] [the specified hash algorithm]. /// </summary> /// <param name="hashalgorithm">the hash algorithm.</param> /// <param name="hashedtext">the hashed text.</param> /// <param name="unhashedtext">the unhashed text.</param> /// <returns> /// <c>true</c> if [is hash match] [the specified hash algorithm]; /// otherwise, <c>false</c>. /// </returns> public static bool ishashmatch(hashalgorithm hashalgorithm, string hashedtext, string unhashedtext) { string hashedtexttocompare = encrypt( hashalgorithm, unhashedtext); return (string.compare(hashedtext, hashedtexttocompare, false) == 0); }
对称加密算法
现在我们完成了通用的hash加密方法了,接下来我们继续介绍对称和非对称算法。
在实现对称加密算法之前,先让我们了解一下对称加密的过程,假设我们有一组数据要加密那么我们可以使用一个或一组密钥对数据进行加密解密,但存在一个问题对称加密算法的密钥长度不尽相同,如des的密钥长度为64 bit,而aes的长度可以为128bit、192bit或256 bit,难道要我们hard code每种算法的密钥长度吗?能不能动态地产生对应算法的密钥呢?
其实.net已经提供我们根据不同的对称算法生成对应密钥的方法了,并且把这些方法都封装在passwordderivebytes和rfc2898derivebytes类中。
首先让我们看一下passwordderivebytes类包含两个方法cryptderivekey和getbytes用来产生对应算法的密钥,现在让我们看一下它们如何产生密钥。
cryptderivekey:
// the sample function. public void encrypt() { // the size of the iv property must be the same as the blocksize property. // due to the rc2 block size is 64 bytes, so iv size also is 64 bytes. var iv = new byte[] { 8, 7, 6, 5, 4, 3, 2, 1 }; var pdb = new passwordderivebytes("pwd", null); // set the encrypted algorithm and export key algorithm. // then get the key base on encrypt algorithm. byte[] key = pdb.cryptderivekey("rc2", "sha1", 128, iv); console.writeline(key.length * 8); console.writeline(new rc2cryptoserviceprovider().blocksize); // creates an rc2 object to encrypt with the derived key var rc2 = new rc2cryptoserviceprovider { key = key, iv = new byte[] { 21, 22, 23, 24, 25, 26, 27, 28 } }; // now encrypt with it byte[] plaintext = encoding.utf8.getbytes("needtoencryptdata"); using (var ms = new memorystream()) { var cs = new cryptostream( ms, rc2.createencryptor(), cryptostreammode.write); cs.write(plaintext, 0, plaintext.length); cs.close(); byte[] encrypted = ms.toarray(); } }
示意例子一:我们使用sha1哈希算法为rc2加密算法生成128bit的密钥,这样我们就可以根据不同对称加密算法获取相应长度的密钥了,注意我们并没用动态地生成初始化向量iv,这是为了简单起见实际中不应该这样获取初始化向量。
接下来让我们看一下通过pbkdf1和pbkdf2s算法生成密钥的实现。
pbkdf1
getbytes:passwordderivebytes的getbytes()方法实现了pbkdf1(password based key derivation function)。
pbkdf1算法过程:
1.拼接密钥和盐:r0 = pwd + salt
2.哈希加密过程:r1 = hash(r2-1)
……..
3.哈希加密过程:rn = hash(rn - 1)
4.n是迭代的次数(参考pbkdf1规范请点这里)
现在我们对pbkdf1算法的原理有了初步的了解,接下来我们将通过getbytes()调用该算法生成密钥。
/// <summary> /// uses the pbkdf1 to genernate key, /// then use it to encrypt plain text. /// </summary> public void pbkdf1() { byte[] salt = new byte[] { 8, 7, 6, 5, 4, 3, 2, 1 }; // creates an rc2 object to encrypt with the derived key var pdb = new passwordderivebytes("pwd", salt) {iterationcount = 23, hashname = "sha1"}; // gets the key and iv. byte[] key = pdb.getbytes(16); byte[] iv = pdb.getbytes(8); var rc2 = new rc2cryptoserviceprovider { key = key, iv = iv }; byte[] plaintext = encoding.utf8.getbytes("needtoencryptdata"); using (var ms = new memorystream()) { // encrypts data. var cs = new cryptostream( ms, rc2.createencryptor(), cryptostreammode.write); cs.write(plaintext, 0, plaintext.length); cs.close(); byte[] encrypted = ms.toarray(); } }
示意例子二:我们使用pbkdf1算法为rc2加密算法生成128 bit的密钥和64 bit的初始化向量,要注意的是passwordderivebytes的getbytes()方法已经过时了,而它的替代项就是接下来要介绍的rfc2898derivebytes的getbytes()方法。
pbkdf2
getbytes:由于rfc2898derivebytes的getbytes()方法实现了pbkdf2算法,而且它也替代了pbkdf1过时的getbytes()方法,所以我们推荐使用rfc2898derivebytes的getbytes()方法。
/// <summary> /// uses the pbkdf2 to genernate key, /// then use it to encrypt plain text. /// </summary> public void pbkdf2() { byte[] salt = new byte[] { 23, 21, 32, 33, 46, 59, 60, 74 }; var rfc = new rfc2898derivebytes("pwd", salt, 23); // generate key and iv. byte[] key = rfc.getbytes(16); byte[] iv = rfc.getbytes(8); // creates an rc2 object to encrypt with the derived key var rc2 = new rc2cryptoserviceprovider { key = key, iv = iv }; // encrypts the data. byte[] plaintext = encoding.utf8.getbytes("needtoencryptdata"); using (var ms = new memorystream()) { var cs = new cryptostream( ms, rc2.createencryptor(), cryptostreammode.write); cs.write(plaintext, 0, plaintext.length); cs.close(); byte[] encrypted = ms.toarray(); } }
示意例子三:我们发现pbkdf2()方法和之前的pbkdf1()方法没有什么区别,就是无需指定加密密钥的哈希算法(参考pbkdf2规范请点这里)。
前面通过三种方法来动态的生成加密密钥,而且我们将使用rfc2898derivebytes的getbytes()方法来获取密钥,那么接下来让我们使用该方法实现通用的对称加密算法吧!
图5 对称算法加密过程
首先我们对加密的平文进行编码,这里默认使用utf8对平文进行编码,也可以使用其他编码方式,接着使用相应加密算法对编码后的平文进行加密,最后把加密后的byte数组转换为base64格式字符串返回。
/// <summary> /// encrypts with specified symmetric algorithm. /// can be aes, des, rc2, rijndael and tripledes. /// </summary> /// <param name="algorithm">the symmertric algorithm (aes, des, rc2, rijndael and tripledes).</param> /// <param name="plaintext">the plain text need to be encrypted.</param> /// <param name="key">the secret key to encrypt plain text.</param> /// <param name="iv">the iv should be 16 bytes.</param> /// <param name="salt">salt to encrypt with.</param> /// <param name="pwditerations">the number of iterations for plain text.</param> /// <param name="keysize">size of the key.</param> /// <param name="ciphermode">the cipher mode.</param> /// <param name="paddingmode">the padding mode.</param> /// <returns></returns> public static byte[] encrypt(symmetricalgorithm algorithm, byte[] plaintext, string key, string iv, string salt, int pwditerations, int keysize, ciphermode ciphermode, paddingmode paddingmode) { if (null == plaintext) throw new argumentnullexception("plaintext"); if (null == algorithm) throw new argumentnullexception("algorithm"); if (string.isnullorempty(key)) throw new argumentnullexception("key"); if (string.isnullorempty(iv)) throw new argumentnullexception("iv"); if (string.isnullorempty(salt)) throw new argumentnullexception("salt"); // note the salt should be equal or greater that 64bit (8 byte). var rfc = new rfc2898derivebytes(key, salt.tobytearray(), pwditerations); using (symmetricalgorithm symmalgo = algorithm) { symmalgo.mode = ciphermode; //symmalgo.padding = paddingmode; byte[] ciphertextbytes = null; using (var encryptor = symmalgo.createencryptor( rfc.getbytes(keysize / 8), iv.tobytearray())) { using (var ms = new memorystream()) { using (var cs = new cryptostream( ms, encryptor, cryptostreammode.write)) { cs.write(plaintext, 0, plaintext.length); cs.flushfinalblock(); ciphertextbytes = ms.toarray(); ms.close(); cs.close(); } } symmalgo.clear(); return ciphertextbytes; } } }
图5 对称算法解密过程
通过上图的解密过程,我们发现解密过程恰恰是加密的反向,首先把base64格式的密文转换为byte数组,接着使用对应的解密算法解密密文,最后对解密后的数据进行编码返回平文(默认使用utf8)。
/// <summary> /// decrypts the specified algorithm. /// can be aes, des, rc2, rijndael and tripledes. /// </summary> /// <param name="algorithm">the symmertric algorithm (aes, des, rc2, rijndael and tripledes).</param> /// <param name="ciphertext">the cipher text.</param> /// <param name="key">the secret key to decrypt plain text.</param> /// <param name="iv">the iv should be 16 bytes.</param> /// <param name="salt">salt to decrypt with.</param> /// <param name="pwditerations">the number of iterations for plain text.</param> /// <param name="keysize">size of the key.</param> /// <param name="ciphermode">the cipher mode.</param> /// <param name="paddingmode">the padding mode.</param> /// <returns></returns> public static byte[] decrypt(symmetricalgorithm algorithm, byte[] ciphertext, string key, string iv, string salt, int pwditerations, int keysize, ciphermode ciphermode, paddingmode paddingmode) { if (null == ciphertext) throw new argumentnullexception("ciphertext"); if (null == algorithm) throw new argumentnullexception("algorithm"); if (string.isnullorempty(key)) throw new argumentnullexception("key"); if (string.isnullorempty(iv)) throw new argumentnullexception("iv"); if (string.isnullorempty(salt)) throw new argumentnullexception("salt"); // note the salt should be equal or greater that 64bit (8 byte). var rfc = new rfc2898derivebytes(key, salt.tobytearray(), pwditerations); using (symmetricalgorithm symmalgo = algorithm) { symmalgo.mode = ciphermode; //symmalgo.padding = paddingmode; byte[] plaintextbytes = new byte[ciphertext.length]; int cnt = -1; using (var encryptor = symmalgo.createdecryptor( rfc.getbytes(keysize / 8), iv.tobytearray())) { using (var ms = new memorystream(ciphertext)) { using (var cs = new cryptostream( ms, encryptor, cryptostreammode.read)) { cnt = cs.read(plaintextbytes, 0, plaintextbytes.length); ms.close(); cs.close(); } } } symmalgo.clear(); array.resize(ref plaintextbytes, cnt); return plaintextbytes; } }
在前面的加密和解密方法,我们通过rfc2898derivebytes获取密码、salt 值和迭代次数,然后通过调用getbytes方法生成密钥。
现在我们已经完成了通用的对称加密算法,我们只需一组加密和解密方法就可以随意的使用任意一种对称加密算法了,而不是为每个加密和解密算法编写相应的加密和解密方法。
非对称加密算法
.net framework中提供四种非对称加密算法(dsa,ecdiffiehellman, ecdsa和rsa),它们都继承于抽象类asymmetricalgorithm,接下来我们将提供rsa算法的实现。
rsa加密算法是一种非对称和双钥加密算法,在公钥加密标准和电子商业中rsa被广泛使用。
在双钥加密的情况下,密钥有两把,一把是公开的公钥,还有一把是不公开的私钥。
双钥加密的原理如下:
a) 公钥和私钥是一一对应的关系,有一把公钥就必然有一把与之对应的、独一无二的私钥,反之亦成立。
b) 所有的(公钥, 私钥)对都是不同的。
c) 用公钥可以解开私钥加密的信息,反之亦成立。
d) 同时生成公钥和私钥应该相对比较容易,但是从公钥推算出私钥,应该是很困难或者是不可能的。
现在的数字签名加密主要是使用rsa算法,什么是数字签名大家请点这里(中文)和这里(英文)。
现在我们知道rsa算法是使用公钥和密钥进行加密和解密,所以我们先定义一个方法来生成公钥和密钥。
/// <summary> /// generates the rsa public and private key. /// </summary> /// <param name="algorithm">the algorithm to creates key.</param> /// <returns></returns> public static void generatersakey(rsacryptoserviceprovider algorithm) { // contains public and private key. rsaprivatekey = algorithm.toxmlstring(true); using (var streamwriter = new streamwriter("publicprivatekey.xml")) { streamwriter.write(rsaprivatekey); } // only contains public key. rsapubickey = algorithm.toxmlstring(false); using (var streamwriter = new streamwriter("publiconlykey.xml")) { streamwriter.write(rsapubickey); } }
通过rsacryptoserviceprovider的toxmlstring()方法我们生成了一对公钥和密钥,当参数为true 表示同时包含 rsa 公钥和私钥,反之表示仅包含公钥。
/// <summary> /// encrypts with the specified rsa algorithm. /// </summary> /// <param name="rsa">a rsa object.</param> /// <param name="plaintext">the plain text to decrypt.</param> /// <param name="key">the key.</param> /// <param name="encoding">the encoding.</param> /// <returns></returns> public static string encrypt(rsacryptoserviceprovider rsa, string plaintext, string key, encoding encoding) { if (null == rsa) throw new argumentnullexception("rsa"); if (string.isnullorempty(plaintext)) throw new argumentnullexception("plaintext"); if (string.isnullorempty(key)) throw new argumentnullexception("key"); if (null == encoding) throw new argumentnullexception("encoding"); string publickey; // reads public key. using (var streamreader = new streamreader("publiconlykey.xml")) { publickey = streamreader.readtoend(); } rsa.fromxmlstring(publickey); byte[] cipherbytes = rsa.encrypt(plaintext.tobytesencoding(encoding), true); rsa.clear(); return cipherbytes.tobase64string(); }
接着我们定义rsa的加密方法,首先我们从流中读取密钥和公钥,然后传递给fromxmlstring()方法,最后对平文进行加密。
/// <summary> /// decrypts with the specified rsa algorithm. /// </summary> /// <param name="rsa">a rsa object.</param> /// <param name="ciphertext">the cipher text to encrypt.</param> /// <param name="key">the key.</param> /// <param name="encoding">the encoding.</param> /// <returns></returns> public static string decrypt(rsacryptoserviceprovider rsa, string ciphertext, string key, encoding encoding) { string privatekey; // reads the private key. using (var streamreader = new streamreader("publicprivatekey.xml")) { privatekey = streamreader.readtoend(); } rsa.fromxmlstring(privatekey); byte[] plainbytes = rsa.decrypt(ciphertext.frombase64string(), true); rsa.clear(); return plainbytes.frombytetostring(encoding); }
参照加密方法我们很快的实现rsa的解密方法,同样我们从流中读取密钥,然后传递给fromxmlstring()方法,最后对密文进行解密,注意调用的是rsa算法的decrypt()方法,在使用胶水代码时千万别忘记修改了。
现在我们终于完成了通用的加密解密方法,接下来肯定是要测试一下这些方法的效果如何,这次我使用单元测试。
[testmethod] public void teststart() { try { string ciphertext; string plaintext; #region hash algo ciphertext = cryptographyutils.encrypt( cryptographyutils.createhashalgomd5(), @"您们好(hello everyone)."); assert.istrue(cryptographyutils.ishashmatch( cryptographyutils.createhashalgomd5(), ciphertext, @"您们好(hello everyone).")); ciphertext = cryptographyutils.encrypt( cryptographyutils.createhashalgosha1(), @"您们好(hello everyone)."); assert.istrue(cryptographyutils.ishashmatch( cryptographyutils.createhashalgosha1(), ciphertext, @"您们好(hello everyone).")); #endregion #region asymm algo cryptographyutils.generatersakey(cryptographyutils.createasymmalgorsa()); ciphertext = cryptographyutils.encrypt( cryptographyutils.createasymmalgorsa(), @"%dk>jk.rush", @"c579d-e>?$)_"); plaintext = cryptographyutils.decrypt( cryptographyutils.createasymmalgorsa(), ciphertext, @"c579d-e>?$)_"); assert.areequal<string>(@"%dk>jk.rush", plaintext); #endregion #region symm algo ciphertext = cryptographyutils.encrypt( cryptographyutils.createsymmalgoaes(), "jk_huangjk_huangjk_huang黄钧航", "jk_huangjk_huang", 256); plaintext = cryptographyutils.decrypt( cryptographyutils.createsymmalgoaes(), ciphertext, "jk_huangjk_huang", 256); assert.areequal<string>("jk_huangjk_huangjk_huang黄钧航", plaintext); ciphertext = cryptographyutils.encrypt( cryptographyutils.createsymmalgodes(), "jk_huangjk_huangjk_huang黄钧航", "jk_huangjk_huang", 64); plaintext = cryptographyutils.decrypt( cryptographyutils.createsymmalgodes(), ciphertext, "jk_huangjk_huang", 64); assert.areequal<string>("jk_huangjk_huangjk_huang黄钧航", plaintext); ciphertext = cryptographyutils.encrypt( cryptographyutils.createsymmalgorc2(), "jk_huangjk_huangjk_huang黄钧航", "jk_huangjk_huang", 128); plaintext = cryptographyutils.decrypt(cryptographyutils.createsymmalgorc2(), ciphertext, "jk_huangjk_huang", 128); assert.areequal<string>("jk_huangjk_huangjk_huang黄钧航", plaintext); ciphertext = cryptographyutils.encrypt( cryptographyutils.createsymmalgorijndael(), "jk_huangjk_huangjk_huang黄钧航", "jk_huangjk_huang", 256); plaintext = cryptographyutils.decrypt( cryptographyutils.createsymmalgorijndael(), ciphertext, "jk_huangjk_huang", 256); assert.areequal<string>("jk_huangjk_huangjk_huang黄钧航", plaintext); ciphertext = cryptographyutils.encrypt( cryptographyutils.createsymmalgotripledes(), "jk_huangjk_huangjk_huang黄钧航", "jk_huangjk_huang", 192); plaintext = cryptographyutils.decrypt( cryptographyutils.createsymmalgotripledes(), ciphertext, "jk_huangjk_huang", 192); assert.areequal<string>("jk_huangjk_huangjk_huang黄钧航", plaintext); #endregion } catch (exception ex) { debug.assert(false, ex.message); } }
图6 单元测试结果
1.1.3 总结
本文给出了.net中的一些加密算法的通用实现(哈希加密,对称加密和非对称加密算法),由于加密和解密的方法都是比较固定,而且每中算法有具有其特性,所以这里我们给出了它们的实现,而且我们可以把上的方法封装在一个加密helper类,这样可以大大提高我们开发效率,而且它充分的利用多态性使得加密算法灵活性和维护性大大提高。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。