C# 中使用 RSA加解密算法

一、什么是RSA

  RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。   

  在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法 与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的 密钥解密并可核对信息摘要。   

  RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

二、RSA算法密钥长度的选择

1. 非对称加密算法中1024 bit密钥的强度相当于对称加密算法80bit密钥的强度。

2. 密钥长度增长一倍,公钥操作所需时间增加约4倍,私钥操作所需时间增加约8倍,公私钥生成时间约增长16倍。

3. 一次能加密的密文长度与密钥长度成正比,加密后的密文长度跟密钥长度相同(RSA加密内容的长度有限制,和密钥长度有关,这是由它的算法决定的)

  a、加密的明文长度不能超过RSA密钥的长度减去11byte,比如密钥长度是1024位的,1024位=1024bit=128byte,128-11=117byte,所以明文长度不能超过117byte,如果长度超过该值将会抛出异常。

  b、加密后密文的长度为密钥的长度,如密钥长度为1024bit(128Byte),最后生成的密文固定为 1024bit(128Byte)。

三、C#中的RSA加解密

   .NET Framework 类库提供了System.Security 命名空间,System.Security 命名空间提供公共语言运行时安全系统的基础结构,包括权限的基类,而该命名空间下提供了RSACryptoServiceProvider类来执行RSA算法的不对称加密和解密。

1.密钥对的生成:

a、根据RSACryptoServiceProvider直接生成

/// <summary>
/// 生成密钥
/// </summary>
public RSAKey GenerateRSAKey()
{
    RSAKey RSAKEY = new RSAKey();
    RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
    RSAKEY.PrivateKey = RSA.ToXmlString(true);    //生成私钥
    RSAKEY.PublicKey = RSA.ToXmlString(false);    //生成公钥
    RSA.Clear();
    return RSAKEY;
}

b、通过Makecert证书创建工具生成安全证书

makecert -r -pe -n "CN=RSAKey" -b 03/31/2005 -e 12/31/2012 -sky exchange -ss my

可通过"Visual Studio命令提示行"执行以上命令生成证书。

查看生成的证书:

运行->输入mmc打开控制台->选择文件->添加/删除管理单元->在弹出框左侧找到证书->选中证书添加->选择我的用户账户->完成确定

此时就可以在对应位置查看到我们刚刚创建的名为RSAKey的证书了,

最终我们可以将证书导出为:

其中RSAKey.cer中含有加密用的公钥,RSAKey.pfx中含有解密用的私钥。

2.创建加解密RSA

/// <summary>
/// 创建加密RSA
/// </summary>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
private RSACryptoServiceProvider CreateEncryptRSA(string publicKey)
{
    try
    {
        RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
        RSA.FromXmlString(publicKey);
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 创建解密RSA
/// </summary>
/// <param name="privateKey">私钥</param>
/// <returns></returns>
private RSACryptoServiceProvider CreateDecryptRSA(string privateKey)
{
    try
    {
        RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
        RSA.FromXmlString(privateKey);
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 根据安全证书创建加密RSA
/// </summary>
/// <param name="certfile">公钥文件</param>
/// <returns></returns>
private RSACryptoServiceProvider X509CertCreateEncryptRSA(string certfile)
{
    try
    {
        X509Certificate2 x509Cert = new X509Certificate2(certfile);
        RSACryptoServiceProvider RSA = (RSACryptoServiceProvider)x509Cert.PublicKey.Key;
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 根据私钥文件创建解密RSA
/// </summary>
/// <param name="keyfile">私钥文件</param>
/// <param name="password">访问含私钥文件的密码</param>
/// <returns></returns>
private RSACryptoServiceProvider X509CertCreateDecryptRSA(string keyfile, string password)
{
    try
    {
        X509Certificate2 x509Cert = new X509Certificate2(keyfile, password);
        RSACryptoServiceProvider RSA = (RSACryptoServiceProvider)x509Cert.PrivateKey;
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

其中所提及的私钥文件和公钥文件就是根据Makecert证书创建工具生成安全证书,而X509CertCreateDecryptRSA方法中的参数password是我们导出私钥文件所设置的访问密码,如果没有改密码即使有私钥证书也没办法解密。

3.RSA加解密

/// <summary>
/// 加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
public string Encrypt(string dataToEncrypt, string publicKey)
{
    Encoding encoder = Encoding.UTF8;
    byte[] _dataToEncrypt = encoder.GetBytes(dataToEncrypt);
    return this.Encrypt(_dataToEncrypt, publicKey);
}

/// <summary>
/// 加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
public string Encrypt(byte[] dataToEncrypt, string publicKey)
{
    using (RSACryptoServiceProvider RSA = this.CreateEncryptRSA(publicKey))
    {
        byte[] encryptedData = RSA.Encrypt(dataToEncrypt, false);
        return this.BytesToHexString(encryptedData);
    }
}

/// <summary>
/// 根据安全证书加密
/// </summary>
/// <param name="dataToEncrypt"></param>
/// <param name="certfile"></param>
/// <returns></returns>
public string X509CertEncrypt(string dataToEncrypt, string certfile)
{
    Encoding encoder = Encoding.UTF8;
    byte[] _dataToEncrypt = encoder.GetBytes(dataToEncrypt);
    return this.X509CertEncrypt(_dataToEncrypt, certfile);
}

/// <summary>
/// 根据安全证书加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="certfile">安全证书</param>
/// <returns></returns>
public string X509CertEncrypt(byte[] dataToEncrypt, string certfile)
{
    if (!File.Exists(certfile))
    {
        throw new ArgumentNullException(certfile, "加密证书未找到");
    }
    using (RSACryptoServiceProvider RSA = this.X509CertCreateEncryptRSA(certfile))
    {
        byte[] encryptedData = RSA.Encrypt(dataToEncrypt, false);
        return this.BytesToHexString(encryptedData);
    }
}


/// <summary>
/// 解密
/// </summary>
/// <param name="encryptedData">待解密数据</param>
/// <param name="privateKey">私钥</param>
/// <returns></returns>
public string Decrypt(string encryptedData, string privateKey)
{
    using (RSACryptoServiceProvider RSA = this.CreateDecryptRSA(privateKey))
    {
        Encoding encoder = Encoding.UTF8;
        byte[] _encryptedData = HexStringToBytes(encryptedData);
        byte[] decryptedData = RSA.Decrypt(_encryptedData, false);
        return encoder.GetString(decryptedData);
    }
}

/// <summary>
/// 解密
/// </summary>
/// <param name="encryptedData">待解密数据</param>
/// <param name="keyfile">私钥文件</param>
/// <param name="password">访问私钥文件密码</param>
/// <returns></returns>
public string X509CertDecrypt(string encryptedData, string keyfile, string password)
{
    if (!File.Exists(keyfile))
    {
        throw new ArgumentNullException(keyfile, "解密证书未找到");
    }
    using (RSACryptoServiceProvider RSA = this.X509CertCreateDecryptRSA(keyfile, password))
    {
        Encoding encoder = Encoding.UTF8;
        byte[] _encryptedData = HexStringToBytes(encryptedData);
        byte[] decryptedData = RSA.Decrypt(_encryptedData, false);
        return encoder.GetString(decryptedData);
    }
}

最后整理了一个简单的Demo:

Demo下载:RSACrypto.rar

参考资料:

http://dustin.iteye.com/blog/763931

http://baike.baidu.com/view/539299.htm

http://www.cnblogs.com/yjmyzz/archive/2008/08/20/1272098.html

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

CVE-2018-8412:通过MS Office for Mac的Legacy Package进行提权

Microsoft Autoupdate Helper 3.18(180410) + legacy SilverLight insecure installer...

792
来自专栏SDNLAB

SDNLAB技术分享(三):OpenDaylight中编程抽象的实现

这次主要分三部分说一下,首先我会粗略介绍一下maple system。 之后将以这个为例来阐述一下ODL模块的开发过程。 最后会说明一下ODL模块的结构。 目前...

34610
来自专栏闵开慧

php中使用time获取到当前小时数不对

php中使用time获取到当前小时数不对 解决办法: 通常是php.ini中的时区timezone设定没有设成中国Asia/Shanghai导致有时差。...

2718
来自专栏老秦求学

novaclient开发中遇到的问题小结

1243
来自专栏技术/开源

开源API测试工具 Hitchhiker v0.7更新 - Schedule的对比diff

Hitchhiker 是一款开源的支持多人协作的 Restful Api 测试工具,支持Schedule, 数据对比,压力测试,支持脚本定制请求,可以轻松部署到...

2226
来自专栏ASP.NETCore

细说ASP.NET Core与OWIN的关系

  最近这段时间除了工作,所有的时间都是在移植我以前实现的一个Owin框架,相当移植到到Core的话肯定会有很多坑,这个大家都懂,以后几篇文章可能会围绕这个说下...

742
来自专栏生信宝典

NGS基础:测序原始数据下载

生物或医学中涉及高通量测序的论文,一般会将原始测序数据上传到公开的数据库,上传方式见测序文章数据上传找哪里;并在文章末尾标明数据存储位置和登录号,如 The d...

962
来自专栏Crossin的编程教室

【每日一坑 6】 查找文件内容

Hello 大家好,我终于又来挖坑了。 上次的坑好像反响不是很好,论坛上只有两份解答。其实这题难度不大,不用什么特殊的函数来解决,就是字符串、队列的各种操作,可...

2597
来自专栏嵌入式程序猿

你还没学会CAN通信波特率的设置?

记得最早是在15年就给大家推送过关于CAN通信波特率的设置,当时是以NXP的kinetis系列之KV46为例子来给大家介绍的,最近推送了几篇有关CAN通信的文章...

981
来自专栏Hadoop实操

如何使用Sentry为包含特殊字符的用户组授权

Apache Sentry是由Cloudera贡献给Hadoop开源社区的组件,它提供了细粒度级、基于角色的授权以及多租户的管理模式。Sentry当前可以和Hi...

782

扫码关注云+社区