本笔记摘抄自:https://www.cnblogs.com/skylaugh/archive/2011/07/12/2103572.html,记录一下学习过程以备后续查用。

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价

即可为信息提供相当大的安全保护。

一、加密的基本概念

"加密",是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据

称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

加密的基本功能包括:

1)防止不速之客查看机密的数据文件。

2)防止机密数据被泄露或篡改。

3)防止特权用户(如系统管理员)查看私人数据文件。

4)使入侵者不能轻易地查找一个系统的文件。

数据加密是确保计算机网络安全的一种重要机制,虽然由于成本、技术和管理上的复杂性等原因,目前尚未在网络中普及,但数据加密的确是实现分布

式系统和网络环境下数据安全的重要手段之一。

数据加密可在网络OSI七层协议(OSI是Open System Interconnect的缩写,意为开放式系统互联。国际标准组织(国际标准化组织)制定了OSI模型。这

个模型把网络通信的工作分为7层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。)的多层上实现,所以从加密技术应用的逻

辑位置看,有三种方式:

1)链路加密:通常把网络层以下的加密叫链路加密,主要用于保护通信节点间传输的数据,加解密由置于线路上的密码设备实现。根据传递的数据的同

步方式又可分为同步通信加密和异步通信加密两种,同步通信加密又包含字节同步通信加密和位同步通信加密。

2)节点加密:是对链路加密的改进。在协议传输层上进行加密,主要是对源节点和目标节点之间传输数据进行加密保护,与链路加密类似,只是加密算

法要结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非法存取的缺点。

3)端对端加密:网络层以上的加密称为端对端加密,是面向网络层主体。对应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问题

困难,主要适合大型网络系统中信息在多个发方和收方之间传输的情况。

二、数据加密的应用

1)媒体加密:DRM

2)文件加密:文本加密、pdf、word

3)数据加密:C#中的数据加密

4)硬件加密:加密狗

三、加密技术发展趋势

1)私用密钥加密技术与公开密钥加密技术相结合:鉴于两种密码体制加密的特点,在实际应用中可以采用折衷方案,即结合使用DES/IDEA和RSA,以

DES为"内核",RSA为"外壳",对于网络中传输的数据可用DES或IDEA加密,而加密用的密钥则用RSA加密传送,此种方法既保证了数据安全又提高了加密

和解密的速度,这也是目前加密技术发展的新方向之一。

2)寻求新算法:跳出以常见的迭代为基础的构造思路,脱离基于某些数学问题复杂性的构造方法。如刘尊全先生提出的刘氏算法,是一种基于密钥的公

开密钥体制。它采用随机性原理构造加解密变换,并将其全部运算控制隐匿于密钥中,密钥长度可变;它采用选取一定长度的分割来构造大的搜索空间,从

而实现一次非线性变换。此种加密算法加密强度高、速度快、计算开销低。

3)加密最终将被集成到系统和网络中,例如IPV6协议就已有了内置加密的支持,在硬件方面,Intel公司正研制一种加密协处理器,它可以集成到微机的

主板上。

四、加密技术的分类

加密类型可以简单地分为四种:

1)根本不考虑解密问题。

2)私用密钥加密技术--对称式加密(Symmetric Key Encryption):对称式加密方式对加密和解密使用相同的密钥。通常,这种加密方式在应用中难以实

施,因为用同一种安全方式共享密钥很难,如:RC4、RC2、DES和AES系列加密算法。

3)公开密钥加密技术--非对称密钥加密(Asymmetric Key Encryption):非对称密钥加密使用一组公共/私人密钥系统,加密时使用一种密钥,解密时使

用另一种密钥。公共密钥可以广泛的共享和透露,当需要用加密方式向服务器外部传送数据时,这种加密方式更方便,如: RSA。

4)数字证书(Certificate):数字证书是一种非对称密钥加密,但是,一个组织可以使用证书并通过数字签名将一组公钥和私钥与其拥有者相关联。

五、对称加密之DES加密与解密

5.1对称加密简述

对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共

同持有该密码(称为对称密码)。因此,通信双方都必须获得这把钥匙,并保持钥匙的秘密。

单钥密码系统的安全性依赖于以下两个因素:

第一、加密算法必须是足够强,仅仅基于密文本身去解密信息在实践上是不可能的。

第二、加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性(事实上,现实中使用的很多单钥密码系统

的算法都是公开的),但是我们一定要保证密钥的秘密性。

DES(Data Encryption Standard)和TripleDES是对称加密的两种实现:

1)DES和TripleDES基本算法一致,只是TripleDES算法提供的key位数更多,加密可靠性更高。

2)DES使用的密钥key为8字节,初始向量IV也是8字节。

3)TripleDES的密钥key为24字节,初始向量IV也是8字节。

4)两种算法都是以8字节为一个块进行加密,一个数据块一个数据块的加密,一个8字节的明文加密后的密文也是8字节。如果明文长度不为8字节的整数

倍,添加值为0的字节凑满8字节整数倍,所以加密后的密文长度一定为8字节的整数倍。

5.2加密解密过程

上图是整个DES和TripleDES算法的加密解密过程,下面以TripleDES为例,结合dotnet分析加密解密的各个步骤,并给出相关实现代码。

    5.2.1生成Key和IV

System.Security.Cryptography.TripleDESCryptoServiceProvider类是.NET中实现TripleDES算法的主要类。

TripleDESCryptoServiceProvider类只有一个构造方法TripleDESCryptoServiceProvider(),这个方法把一些属性初始化:

KeySize(加密密钥长度,以位为单位)= 192(24字节)

BlockSize(加密处理的数据块大小,以位为单位)= 64(8字节)

FeedbackSize(加密数据块后返回的数据大小,以位为单位)= 64(8字节)

TripleDESCryptoServiceProvider构造方法同时会初始化一组随机的Key和IV。

默认的TripleDESCryptoServiceProvider的Key为24字节,IV为8字节,加密数据块为8字节。

生成Key和IV的代码很简单:

TripleDESCryptoServiceProvider tripleDES = new TripleDESCryptoServiceProvider();
byte[] keyArray = tripleDES.Key;
byte[] ivArray = tripleDES.IV;

    5.2.2字符串明文转成编码字节流

待加密的数据可能有两种形式:一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤;还有一种情况是字符串数

据,字符串中同样的字符使用不同的编码会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用的编码。在解密之后,要从字节流转换到字符

串就要使用相同的编码解码,否则会出现乱码。

//待加密的字符串
string plainTextString = "Here is some data to encrypt.";
//使用utf-8编码(也可以使用其它的编码)
Encoding encoding = Encoding.GetEncoding("utf-8");
//把字符串明文转换成utf-8编码的字节流
byte[] plainTextArray = encoding.GetBytes(plainTextString);

    5.2.3加密操作

加密的原料是明文字节流,TripleDES算法对字节流进行加密,返回的是加密后的字节流,同时要给定加密使用的Key和IV。

    /// <summary>
/// 加密解密帮助类
/// </summary>
public static class CryptoHelper
{
/// <summary>
/// 对称加密之TripleDes加密
/// </summary>
/// <param name="plainTextArray">明文字节数组</param>
/// <param name="Key">Key</param>
/// <param name="IV">IV</param>
/// <returns>返回字节数组</returns>
public static byte[] TripleDesEncrypt(string plainText, byte[] Key, byte[] IV)
{
//将明文字符串转成明文字节数组
Encoding encoding = Encoding.GetEncoding("utf-8");
byte[] plainTextArray = encoding.GetBytes(plainText); //新建一个MemoryStream对象存放加密后的数据流
MemoryStream memoryStream = new MemoryStream(); //新建一个CryptoStream对象
CryptoStream cryptoStream = new CryptoStream
(
memoryStream,
new TripleDESCryptoServiceProvider().CreateEncryptor(Key, IV),
CryptoStreamMode.Write
); //将加密后的字节流写入到memoryStream
cryptoStream.Write(plainTextArray, , plainTextArray.Length); //把缓冲区中的最后状态更新到memoryStream,并清除cryptoStream的缓存区。
cryptoStream.FlushFinalBlock(); //把加密后的数据流转成字节流
byte[] result = memoryStream.ToArray(); //关闭两个Stream
cryptoStream.Close();
memoryStream.Close(); //返回结果
return result;
}
}

5.2.4解密操作

解密5.2.3生成的密文byte[],需要使用到加密步骤使用的同一组Key和IV。

    /// <summary>
/// 加密解密帮助类
/// </summary>
public static class CryptoHelper
{
/// <summary>
/// 对称加密之TripleDes解密
/// </summary>
/// <param name="encryptTextArray">加密字节数组</param>
/// <param name="Key">Key</param>
/// <param name="IV">IV</param>
/// <returns>返回字符串</returns>
public static string TripleDesDecrypt(byte[] encryptTextArray, byte[] Key, byte[] IV)
{
//将加密字符串转成加密字节数组
Encoding encoding = Encoding.GetEncoding("utf-8"); //新建一个MemoryStream对象存放解密后的数据流
MemoryStream memoryStream = new MemoryStream(encryptTextArray); //新建一个CryptoStream对象
CryptoStream cryptoStream = new CryptoStream
(
memoryStream,
new TripleDESCryptoServiceProvider().CreateDecryptor(Key, IV),
CryptoStreamMode.Read
); //新建一个存放解密后的明文字节数组(可能比加密前的明文长)
byte[] decryptTextArray = new byte[encryptTextArray.Length]; //把解密后的数据流读到
cryptoStream.Read(decryptTextArray, , decryptTextArray.Length); //关闭两个Stream
memoryStream.Close();
cryptoStream.Close(); return encoding.GetString(decryptTextArray);
}
}

有一点需要注意,DES加密是以数据块为单位加密的,8个字节一个数据块。如果待加密明文byte[]的长度不是8字节的整数倍,算法先用值为“0”的byte补

足8个字节,然后再进行加密,所以加密后的密文长度一定是8的整数倍。这样的密文解密后如果补了0值的byte,则解密后这些0值的byte依然存在。

5.2.5示例

    class Program
{
static void Main(string[] args)
{
#region 对称加密之TripleDes加密与解密
//明文数据
string plainText = "人生如戏,全靠演技。"; //生成Key和IV
TripleDESCryptoServiceProvider tripleDES = new TripleDESCryptoServiceProvider();
byte[] keyArray = tripleDES.Key;
byte[] ivArray = tripleDES.IV; //加密
byte[] encryptTextArray = CryptoHelper.TripleDesEncrypt(plainText, keyArray, ivArray); //解密
string decryptText = CryptoHelper.TripleDesDecrypt(encryptTextArray, keyArray, ivArray); //输出
Console.WriteLine($"明文数据:{plainText}");
Console.WriteLine($"解密后数据:{decryptText}");
Console.Read();
#endregion
}
}

运行结果如下:

六、非对称加密之RSA加密和解密的讲解

RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目

前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准;RSA算法基于一个十分简单的数论事实:

将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥;RSA算法是第一个能同时用于加密和数字签

名的算法,也易于理解和操作。

RSA算法是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们所接受,被普遍认为是目前最优秀的公钥方案之

一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,即RSA的重大缺陷是无法从理论上把握它的保密性

能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:

1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

2)分组长度太大,为保证安全性,n至少也要600bits以上,导致运算代价很高,尤其是速度较慢(较对称密码算法慢几个数量级),且随着大数分解技术

的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048bits长的密钥,其它实体使用

1024比特的密钥。

3)RSA密钥长度随着保密级别提高,增加很快。

下表列出了对同一安全级别所对应的密钥长度:

保密级别

对称密钥长度(bit)

RSA密钥长度(bit)

ECC密钥长度(bit)

保密年限

80

80

1024

160

2010

112

112

2048

224

2030

128

128

3072

256

2040

192

192

7680

384

2080

256

256

15360

512

2120

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及三个参数n、e1、e2:

1)n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

2)e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质,再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

3)(n及e1)、(n及e2)就是密钥对。

RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n;

e1和e2可以互换使用,即:A=B^e2 mod n;B=A^e1 mod n;

6.1生成一对公钥和密钥

    /// <summary>
/// 加密解密帮助类
/// </summary>
public static class CryptoHelper
{
/// <summary>
/// 非对称加密之RSA产生公钥密钥
/// </summary>
public static void RSACreateKey()
{
RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
//公钥
using (StreamWriter writer = new StreamWriter(@"..\..\PublicKey.xml"))
{
writer.WriteLine(rsa.ToXmlString(false));
}
//密钥(请注意保密)
using (StreamWriter writer = new StreamWriter(@"..\..\PrivateKey.xml"))
{
writer.WriteLine(rsa.ToXmlString(true));
}
}
}

    6.2加密操作

    /// <summary>
/// 加密解密帮助类
/// </summary>
public static class CryptoHelper
{
/// <summary>
/// 非对称加密之RSA加密
/// </summary>
/// <param name="publickey">公钥</param>
/// <param name="plainText">明文字符串</param>
/// <returns>加密字符串</returns>
public static string RSAEncrypt(string publickey, string plainText)
{
StreamReader reader = new StreamReader(@"..\..\PublicKey.xml", Encoding.UTF8);
publickey = reader.ReadToEnd();
reader.Close(); RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.FromXmlString(publickey);
byte[] cipherBytes = rsa.Encrypt(Encoding.UTF8.GetBytes(plainText), false); return Convert.ToBase64String(cipherBytes);
}
}

    6.3解密操作

    /// <summary>
/// 加密解密帮助类
/// </summary>
public static class CryptoHelper
{
/// <summary>
/// 非对称加密之RSA解密
/// </summary>
/// <param name="privatekey">密钥</param>
/// <param name="encryptText">加密字符串</param>
/// <returns>解密字符串</returns>
public static string RSADecrypt(string privatekey, string encryptText)
{
StreamReader reader = new StreamReader(@"..\..\PrivateKey.xml", Encoding.UTF8);
privatekey = reader.ReadToEnd();
reader.Close(); RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.FromXmlString(privatekey);
byte[] cipherBytes = rsa.Decrypt(Convert.FromBase64String(encryptText), false); return Encoding.UTF8.GetString(cipherBytes);
}
}

    6.4示例

    class Program
{
static void Main(string[] args)
{
#region 非对称加密之RSA加密与解密
//明文数据
string plainText = "人生如戏,全靠演技。"; //生成公钥和密钥
CryptoHelper.RSACreateKey(); //加密
string encryptText = CryptoHelper.RSAEncrypt("", plainText); //解密
string decryptText = CryptoHelper.RSADecrypt("", encryptText); Console.WriteLine($"明文数据:{plainText}\n");
Console.WriteLine($"加密后数据:{encryptText}\n");
Console.WriteLine($"解密后数据:{decryptText}");
Console.Read();
#endregion
}
}

运行结果如下:

C#加密与解密(DES\RSA)学习笔记的更多相关文章

  1. 基于私钥加密公钥解密的RSA算法C#实现

    RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作. RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一 ...

  2. bcrypt对密码加密的一些认识(学习笔记)

    学习nodejs和mongoDB的时候,接触了用户注册和登录的一些知识. 1.关于增强用户密码的安全性 用户的密码肯定不能保存为明文,避免撞库攻击. 撞库攻击:撞库是一种针对数据库的攻击方式,方法是通 ...

  3. 密码疑云 (3)——详解RSA的加密与解密

    上一篇文章介绍了RSA涉及的数学知识,本章将应用这些知识详解RSA的加密与解密. RSA算法的密钥生成过程 密钥的生成是RSA算法的核心,它的密钥对生成过程如下: 1. 选择两个不相等的大素数p和q, ...

  4. C#实现RSA加密与解密、签名与认证(转)

    一.RSA简介 RSA公钥加密算法是1977年由Ron Rivest.Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的.RSA取名来自开发他们三者的名字.RSA是目前最有影响力 ...

  5. C#实现RSA加密与解密、签名与认证

    一.RSA简介 RSA公钥加密算法是1977年由Ron Rivest.Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的.RSA取名来自开发他们三者的名字.RSA是目前最有影响力 ...

  6. RSA加密解密及RSA签名和验证

    原文:RSA加密解密及RSA签名和验证 1.RSA加密解密: (1)获取密钥,这里是产生密钥,实际应用中可以从各种存储介质上读取密钥 (2)加密 (3)解密2.RSA签名和验证 (1)获取密钥,这里是 ...

  7. 在C#中使用RSA进行加密和解密

    这篇文章向您展示了如何在c#.net Windows窗体应用程序中使用RSA算法对字符串进行加密和解密.RSA是由Ron Rivest,Adi Shamir和Leonard Adleman开发的非对称 ...

  8. 循序渐进学.Net Core Web Api开发系列【16】:应用安全续-加密与解密

    系列目录 循序渐进学.Net Core Web Api开发系列目录 本系列涉及到的源码下载地址:https://github.com/seabluescn/Blog_WebApi 一.概述 应用安全除 ...

  9. Crypto++入门学习笔记(DES、AES、RSA、SHA-256)(加解密)

    转自http://www.cppblog.com/ArthasLee/archive/2010/12/01/135186.html 最近,基于某些原因和需要,笔者需要去了解一下Crypto++库,然后 ...

随机推荐

  1. Codeforces_817

    A.要求坐标差为移动距离的两倍. #include<bits/stdc++.h> using namespace std; int main() { ios::sync_with_stdi ...

  2. 《剑指Offer》第二章(一)题 9 -12

    第二章 面试题9:用两个栈实现队列 题目:如面试题,给你两个栈, 实现队列的先进先出,即在队列头删除一个元素以及在队列的尾部添加一个元素 思路:这个题的分析感觉很巧妙,从一个具体的例子入手,找出其中的 ...

  3. 微信小程序开发技巧总结 (一)-- 数据传递和存储

    结合自己在平时的开发中遇到的各种问题,和浏览各种问题的解决方案总结出一些自己在日常开发中常用的技巧和知点,希望各位不吝斧正. 1.短生命周期数据存储 以小程序启动到彻底关闭为周期的的数据建议存储在ap ...

  4. 事务特性ACID及隔离级别

    注:例子引用来自:https://www.cnblogs.com/WJ-163/p/6023054.html 事务就是一组原子性的SQL查询,或者说一个独立的工作单元. 银行应用是解释事务必要性的一个 ...

  5. Imagine— 让图片再小一点点

    文章选自我的博客:https://blog.ljyngup.com/archives/267.html/ 再次祭出神奇的Github 这次给大家介绍的是一款神奇的图片压缩软件,以质量的微小损失换取大量 ...

  6. JS代码格式化时间戳

    一.[24小时制]yyyy-MM-dd HH:mm:ss new Date().toJSON() // 2019-12-13T13:12:32.265Z 通过上面的方法,基本就可以将日期格式化,然后稍 ...

  7. Nginx 主要应用场景

    前言 本文只针对 Nginx 在不加载第三方模块的情况能处理哪些事情,由于第三方模块太多所以也介绍不完,当然本文本身也可能介绍的不完整,毕竟只是我个人使用过和了解到过得.所以还请见谅,同时欢迎留言交流 ...

  8. asp.net MVC项目开发之统计图echarts后台数据的处理(三)

    前台显示的东西,有相应的文档很容易修改,后台传递数据方式才是我们最关心的 首先要记住,我们一步数据使用的是post,那么后台代码我们要给方法加上 [HttpPost]注解 不然异步没有效果 下面上代码 ...

  9. IntelliJ 更改项目使用的 JDK 版本

    在当前使用的 IntelliJ 中的 JDK 版本为 1.8,如何修改 IntelliJ 使用的 JDK 版本为 1.11 呢? 你可以在 IntelliJ 中进行修改. 选择 File 后,然后选择 ...

  10. java循环示例

    用while循环计算100之内的奇数和偶数和 public class Test{ public static void main(String[] args){ int sum=0; int num ...