C# 加密及;在C中解密字符串#
在C#中满足以下条件的最现代(最好)方式是什么 但要尽量避免盐、钥匙、字节[]等引起的麻烦C# 加密及;在C中解密字符串#,c#,encryption,C#,Encryption,在C#中满足以下条件的最现代(最好)方式是什么 但要尽量避免盐、钥匙、字节[]等引起的麻烦 我一直在谷歌上搜索并对我的发现感到困惑(你可以看到类似的SO Q列表,这是一个骗人的问题)。你可能正在寻找ProtectedData类,它使用用户的登录凭据对数据进行加密。我见过的最简单的加密方法是通过RSA 查看上面的MSDN: 它确实需要使用字节,但归根结底,您确实希望加密和解密很难理解,否则很容易被破解。如果您需要在内存中存储密码并希望对其进行加密,则应使用SecureString: 对于更一般的
我一直在谷歌上搜索并对我的发现感到困惑(你可以看到类似的SO Q列表,这是一个骗人的问题)。你可能正在寻找
ProtectedData
类,它使用用户的登录凭据对数据进行加密。我见过的最简单的加密方法是通过RSA
查看上面的MSDN:
它确实需要使用字节,但归根结底,您确实希望加密和解密很难理解,否则很容易被破解。如果您需要在内存中存储密码并希望对其进行加密,则应使用SecureString: 对于更一般的用途,我将使用FIPS批准的算法,如高级加密标准,以前称为Rijndael。有关实现示例,请参见本页: 试试这个课程:
public class DataEncryptor
{
TripleDESCryptoServiceProvider symm;
#region Factory
public DataEncryptor()
{
this.symm = new TripleDESCryptoServiceProvider();
this.symm.Padding = PaddingMode.PKCS7;
}
public DataEncryptor(TripleDESCryptoServiceProvider keys)
{
this.symm = keys;
}
public DataEncryptor(byte[] key, byte[] iv)
{
this.symm = new TripleDESCryptoServiceProvider();
this.symm.Padding = PaddingMode.PKCS7;
this.symm.Key = key;
this.symm.IV = iv;
}
#endregion
#region Properties
public TripleDESCryptoServiceProvider Algorithm
{
get { return symm; }
set { symm = value; }
}
public byte[] Key
{
get { return symm.Key; }
set { symm.Key = value; }
}
public byte[] IV
{
get { return symm.IV; }
set { symm.IV = value; }
}
#endregion
#region Crypto
public byte[] Encrypt(byte[] data) { return Encrypt(data, data.Length); }
public byte[] Encrypt(byte[] data, int length)
{
try
{
// Create a MemoryStream.
var ms = new MemoryStream();
// Create a CryptoStream using the MemoryStream
// and the passed key and initialization vector (IV).
var cs = new CryptoStream(ms,
symm.CreateEncryptor(symm.Key, symm.IV),
CryptoStreamMode.Write);
// Write the byte array to the crypto stream and flush it.
cs.Write(data, 0, length);
cs.FlushFinalBlock();
// Get an array of bytes from the
// MemoryStream that holds the
// encrypted data.
byte[] ret = ms.ToArray();
// Close the streams.
cs.Close();
ms.Close();
// Return the encrypted buffer.
return ret;
}
catch (CryptographicException ex)
{
Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
}
return null;
}
public string EncryptString(string text)
{
return Convert.ToBase64String(Encrypt(Encoding.UTF8.GetBytes(text)));
}
public byte[] Decrypt(byte[] data) { return Decrypt(data, data.Length); }
public byte[] Decrypt(byte[] data, int length)
{
try
{
// Create a new MemoryStream using the passed
// array of encrypted data.
MemoryStream ms = new MemoryStream(data);
// Create a CryptoStream using the MemoryStream
// and the passed key and initialization vector (IV).
CryptoStream cs = new CryptoStream(ms,
symm.CreateDecryptor(symm.Key, symm.IV),
CryptoStreamMode.Read);
// Create buffer to hold the decrypted data.
byte[] result = new byte[length];
// Read the decrypted data out of the crypto stream
// and place it into the temporary buffer.
cs.Read(result, 0, result.Length);
return result;
}
catch (CryptographicException ex)
{
Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
}
return null;
}
public string DecryptString(string data)
{
return Encoding.UTF8.GetString(Decrypt(Convert.FromBase64String(data))).TrimEnd('\0');
}
#endregion
}
然后像这样使用它:
string message="A very secret message here.";
DataEncryptor keys=new DataEncryptor();
string encr=keys.EncryptString(message);
// later
string actual=keys.DecryptString(encr);
更新2015年12月23日:由于这个答案似乎获得了很多支持,我对它进行了更新,以修复愚蠢的错误,并根据评论和反馈改进代码。有关具体改进的列表,请参见文章末尾。 正如其他人所说,加密并不简单,因此最好避免“滚动您自己的”加密算法 但是,您可以围绕类似于内置加密类的东西“滚动您自己的”包装类 Rijndael是当前的算法名称,因此您肯定使用了一种可以被视为“最佳实践”的算法 该类确实通常需要您“处理”字节数组、salt、键、初始化向量等。但这正是可以在“包装器”类中抽象出来的细节 下面的类是我不久前编写的一个类,它完全执行您所追求的类型,一个简单的方法调用,允许使用基于字符串的密码对一些基于字符串的明文进行加密,得到的加密字符串也表示为字符串。当然,有一种等效的方法可以用相同的密码解密加密的字符串 与此代码的第一个版本不同,它每次使用完全相同的salt和IV值,此较新版本将每次生成随机salt和IV值。由于salt和IV在给定字符串的加密和解密之间必须相同,因此salt和IV在加密时被预先添加到密文中,并再次从中提取以执行解密。这样做的结果是,使用完全相同的密码加密完全相同的明文每次都会产生完全不同的密文结果 使用它的“优势”来自于使用类为您执行加密,以及使用
System.Security.Cryptography
命名空间的功能,该命名空间将使用基于您提供的基于字符串的密码的标准安全算法(特别是)生成您的加密密钥。(注意,这是对第一个版本使用的旧PBKDF1算法的改进)
最后,需要注意的是,这仍然是未经验证的加密。加密本身只提供隐私(即第三方不知道消息),而认证加密旨在提供隐私和真实性(即接收方知道消息是由发送方发送的)
在不知道您的确切需求的情况下,很难说这里的代码是否足够安全以满足您的需求,但是,它的产生是为了在相对简单的实现与“质量”之间提供一个良好的平衡。例如,如果加密字符串的“接收者”直接从受信任的“发送者”接收该字符串,则进行身份验证
如果您需要更复杂的东西,并且提供经过身份验证的加密,请查看实现
代码如下:
using System;
using System.Text;
using System.Security.Cryptography;
using System.IO;
using System.Linq;
namespace EncryptStringSample
{
public static class StringCipher
{
// This constant is used to determine the keysize of the encryption algorithm in bits.
// We divide this by 8 within the code below to get the equivalent number of bytes.
private const int Keysize = 256;
// This constant determines the number of iterations for the password bytes generation function.
private const int DerivationIterations = 1000;
public static string Encrypt(string plainText, string passPhrase)
{
// Salt and IV is randomly generated each time, but is preprended to encrypted cipher text
// so that the same Salt and IV values can be used when decrypting.
var saltStringBytes = Generate256BitsOfRandomEntropy();
var ivStringBytes = Generate256BitsOfRandomEntropy();
var plainTextBytes = Encoding.UTF8.GetBytes(plainText);
using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
{
var keyBytes = password.GetBytes(Keysize / 8);
using (var symmetricKey = new RijndaelManaged())
{
symmetricKey.BlockSize = 256;
symmetricKey.Mode = CipherMode.CBC;
symmetricKey.Padding = PaddingMode.PKCS7;
using (var encryptor = symmetricKey.CreateEncryptor(keyBytes, ivStringBytes))
{
using (var memoryStream = new MemoryStream())
{
using (var cryptoStream = new CryptoStream(memoryStream, encryptor, CryptoStreamMode.Write))
{
cryptoStream.Write(plainTextBytes, 0, plainTextBytes.Length);
cryptoStream.FlushFinalBlock();
// Create the final bytes as a concatenation of the random salt bytes, the random iv bytes and the cipher bytes.
var cipherTextBytes = saltStringBytes;
cipherTextBytes = cipherTextBytes.Concat(ivStringBytes).ToArray();
cipherTextBytes = cipherTextBytes.Concat(memoryStream.ToArray()).ToArray();
memoryStream.Close();
cryptoStream.Close();
return Convert.ToBase64String(cipherTextBytes);
}
}
}
}
}
}
public static string Decrypt(string cipherText, string passPhrase)
{
// Get the complete stream of bytes that represent:
// [32 bytes of Salt] + [32 bytes of IV] + [n bytes of CipherText]
var cipherTextBytesWithSaltAndIv = Convert.FromBase64String(cipherText);
// Get the saltbytes by extracting the first 32 bytes from the supplied cipherText bytes.
var saltStringBytes = cipherTextBytesWithSaltAndIv.Take(Keysize / 8).ToArray();
// Get the IV bytes by extracting the next 32 bytes from the supplied cipherText bytes.
var ivStringBytes = cipherTextBytesWithSaltAndIv.Skip(Keysize / 8).Take(Keysize / 8).ToArray();
// Get the actual cipher text bytes by removing the first 64 bytes from the cipherText string.
var cipherTextBytes = cipherTextBytesWithSaltAndIv.Skip((Keysize / 8) * 2).Take(cipherTextBytesWithSaltAndIv.Length - ((Keysize / 8) * 2)).ToArray();
using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
{
var keyBytes = password.GetBytes(Keysize / 8);
using (var symmetricKey = new RijndaelManaged())
{
symmetricKey.BlockSize = 256;
symmetricKey.Mode = CipherMode.CBC;
symmetricKey.Padding = PaddingMode.PKCS7;
using (var decryptor = symmetricKey.CreateDecryptor(keyBytes, ivStringBytes))
{
using (var memoryStream = new MemoryStream(cipherTextBytes))
{
using (var cryptoStream = new CryptoStream(memoryStream, decryptor, CryptoStreamMode.Read))
{
var plainTextBytes = new byte[cipherTextBytes.Length];
var decryptedByteCount = cryptoStream.Read(plainTextBytes, 0, plainTextBytes.Length);
memoryStream.Close();
cryptoStream.Close();
return Encoding.UTF8.GetString(plainTextBytes, 0, decryptedByteCount);
}
}
}
}
}
}
private static byte[] Generate256BitsOfRandomEntropy()
{
var randomBytes = new byte[32]; // 32 Bytes will give us 256 bits.
using (var rngCsp = new RNGCryptoServiceProvider())
{
// Fill the array with cryptographically secure random bytes.
rngCsp.GetBytes(randomBytes);
}
return randomBytes;
}
}
}
上面的类可以非常简单地与以下类似的代码一起使用:
using System;
namespace EncryptStringSample
{
class Program
{
static void Main(string[] args)
{
Console.WriteLine("Please enter a password to use:");
string password = Console.ReadLine();
Console.WriteLine("Please enter a string to encrypt:");
string plaintext = Console.ReadLine();
Console.WriteLine("");
Console.WriteLine("Your encrypted string is:");
string encryptedstring = StringCipher.Encrypt(plaintext, password);
Console.WriteLine(encryptedstring);
Console.WriteLine("");
Console.WriteLine("Your decrypted string is:");
string decryptedstring = StringCipher.Decrypt(encryptedstring, password);
Console.WriteLine(decryptedstring);
Console.WriteLine("");
Console.WriteLine("Press any key to exit...");
Console.ReadLine();
}
}
}
(您可以下载一个简单的VS2013示例解决方案(包括一些单元测试))
2015年12月23日更新: 该准则的具体改进清单如下:
- 修复了一个愚蠢的错误,其中加密和 解密。由于生成salt和IV值的机制已经改变,因此不再需要编码
- 由于salt/IV更改,先前的代码注释错误地指出UTF8编码16个字符的字符串产生32个字节,因此不再适用(因为不再需要编码)
- 被取代的PBKDF1算法已被更现代的PBKDF2算法所取代
- 密码派生现在被正确地腌制,而以前它根本没有腌制(另一个愚蠢的错误被压碎)
RijndaelManaged
,您可以使用IDataProtectionProvider
首先,将应用程序配置为使用数据保护:
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddDataProtection();
}
// ...
}
然后,您将能够注入IDataProtectionProvider
实例并使用它加密/解密数据:
public class MyService : IService
{
private const string Purpose = "my protection purpose";
private readonly IDataProtectionProvider _provider;
public MyService(IDataProtectionProvider provider)
{
_provider = provider;
}
public string Encrypt(string plainText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Protect(plainText);
}
public string Decrypt(string cipherText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Unprotect(cipherText);
}
}
有关更多详细信息,请参阅。加密并不简单。读取字节数组上的所有加密操作。使用
Encoding.UTF8
。对这个问题的任何回答,如果只是建议一些加密算法,而没有讨论身份、密钥管理、完整性。。。是完全没有价值的。@dtb:我认为你在夸大这种情况,OP只需要一个简单的类,它可能需要一个chipper、salt和vs,并提供对称加密。他显然不太关心功能的用途。@Tarik不,他没有夸大情况。哭
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddDataProtection();
}
// ...
}
public class MyService : IService
{
private const string Purpose = "my protection purpose";
private readonly IDataProtectionProvider _provider;
public MyService(IDataProtectionProvider provider)
{
_provider = provider;
}
public string Encrypt(string plainText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Protect(plainText);
}
public string Decrypt(string cipherText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Unprotect(cipherText);
}
}