编写高质量代码改善C#程序的157个建议——建议116:避免用非对称算法加密文件

建议116:避免用非对称算法加密文件

MD5值或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文,那么就需要对称和非对称这两类可逆算法了。

对称算法示意图:

《编写高质量代码改善C#程序的157个建议——建议116:避免用非对称算法加密文件》

在对称算法中,首先需要发送方和接收方协定一个密钥K。K可以是一个密钥对,但必须是加密密钥和解密密钥之间能相互推算出来的。在最简单也是最常用的对称算法中,加密和解密共享一个密钥。在上图,为了简单起见,使用的就是一个密钥。密钥K为了防止被第三方获取,可以通过一个秘密通道由发送方传送给接收方。当然,这个秘密通道可以有任何形式,如果觉得有必要,你甚至可以通过邮政寄送一封信函告诉对方密钥是什么。

在对称密钥中,明文通过对称加密变成密文,然后在公共通道中传输。这个时候,即便第三方获取了数据,由于他们没有密钥,也是解密不了密文的。

非对称加密示意图:

 《编写高质量代码改善C#程序的157个建议——建议116:避免用非对称算法加密文件》

在非对称算法中,首先应该有一个密钥对,这个密钥对含有两部分内容,分别称作公钥(PK)和私钥(SK),公钥通常用来加密,私钥则用来解密。在对称算法中,也可以有两个密钥(即加密密钥和解密密钥)。但是,对称算法中的加密密钥和解密密钥可以相互转换,而在非对称算法中,则不能通过公钥推算出私钥。所以,我们完全可以将公钥公开到任何地方。如上图,发送者用接收方公开的公钥PK进行加密。接收方收到密文后,在用与公钥对应的私钥SK进行解密。同样,密文可以被截获,但是由于截获者只有公钥,没有私钥,因此仍然不能解密。

对称算法和非对称算法各有优缺点。非对称算法的突出优点是用于解密的密钥(私钥)永远不需要传递给对方。但是,它的缺点也很突出:非对称算法复杂,导致加密、解密速度慢,因此只适用于数据量小的场合。而对称加密加密、解密的的优点是效率高,系统开销小,适合进行大数据量的加密、解密。如果文件较大,那么最适合的加密方式就是对称加密。对称加密示例:

    class Program
    {
        static void Main()
        {
            EncryptFile(@"c:\temp.txt", @"c:\tempcm.txt", "123");
            Console.WriteLine("加密成功!");
            DecryptFile(@"c:\tempcm.txt", @"c:\tempm.txt", "123");
            Console.WriteLine("解密成功!");
        }

        //缓冲区大小
        static int bufferSize = 128 * 1024;
        //密钥salt
        static byte[] salt = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };
        //初始化向量
        static byte[] iv = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };

        //初始化并返回对称加密算法
        static SymmetricAlgorithm CreateRijndael(string password, byte[] salt)
        {
            PasswordDeriveBytes pdb = new PasswordDeriveBytes(password, salt, "SHA256", 1000);
            SymmetricAlgorithm sma = Rijndael.Create();
            sma.KeySize = 256;
            sma.Key = pdb.GetBytes(32);
            sma.Padding = PaddingMode.PKCS7;
            return sma;
        }

        static void EncryptFile(string inFile, string outFile, string password)
        {
            using (FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.Open(outFile, FileMode.OpenOrCreate))
            using (SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
            {
                algorithm.IV = iv;
                using (CryptoStream cryptoStream = new CryptoStream(outFileStream, algorithm.CreateEncryptor(), CryptoStreamMode.Write))
                {
                    byte[] bytes = new byte[bufferSize];
                    int readSize = -1;
                    while ((readSize = inFileStream.Read(bytes, 0, bytes.Length)) != 0)
                    {
                        cryptoStream.Write(bytes, 0, readSize);
                    }
                    cryptoStream.Flush();
                }
            }
        }

        static void DecryptFile(string inFile, string outFile, string password)
        {
            using (FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.OpenWrite(outFile))
            using (SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
            {
                algorithm.IV = iv;
                using (CryptoStream cryptoStream = new CryptoStream(inFileStream, algorithm.CreateDecryptor(), CryptoStreamMode.Read))
                {
                    byte[] bytes = new byte[bufferSize];
                    int readSize = -1;
                    int numReads = (int)(inFileStream.Length / bufferSize);
                    int slack = (int)(inFileStream.Length % bufferSize);
                    for (int i = 0; i < numReads; ++i)
                    {
                        readSize = cryptoStream.Read(bytes, 0, bytes.Length);
                        outFileStream.Write(bytes, 0, readSize);
                    }
                    if (slack > 0)
                    {
                        readSize = cryptoStream.Read(bytes, 0, (int)slack);
                        outFileStream.Write(bytes, 0, readSize);
                    }
                    outFileStream.Flush();
                }
            }
        }

    }

 

 注意 密钥salt在加密算法中主要是用来防止“字典攻击”的。字典攻击也是一种穷举的暴力破解法。字典中会假设有一定数量的密码值,攻击者会尝试用这些密码来解密密文。salt是在密钥导出之前在密码末尾引入的随机字节,它使这类攻击变得非常困难。

初始化向量iv在加密算法中起到的作用也是增强破解难度的作用。在加密过程中,如果遇到相同的数据块,其加密的结果也一致,那么相对就会容易破解。加密算法在加密数据块的时候,往往会同时使用密码和上一个数据块的加密结果。因为要加密的第一个数据块显然不存在上一个数据块,所以这个初始化向量就是被设计用来当做初始数据块的加密结果的。

我们在实际中,应该始终考虑使用对称加密的方式进行文件的加密工作。当然,如果文件加密要传给网络中的其他接受者,而接受者始终要对文件进行解密,也就是说密钥也需要传送给接受者,这个时候,非对称加密就可以派上用场了,它可以用于字符串的加密解密及安全传输场景。

 

 

转自:《编写高质量代码改善C#程序的157个建议》陆敏技

    原文作者:JesseLZJ
    原文地址: https://www.cnblogs.com/jesselzj/p/4750786.html
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞