前言

RSA加密算法是一种非对称加密算法,简单来说,就是加密时使用一个钥匙,解密时使用另一个钥匙。

因为加密的钥匙是公开的,所又称公钥,解密的钥匙是不公开的,所以称为私钥。

密钥

关于RSA加密有很多文章,但几乎都只介绍了RSACryptoServiceProvider类的使用方法,如果只是走走看看,是没问题的,但真的想使用时,就会发现,你没有密钥字符串。。。

下面我们从获取密钥字符串开始逐步学习加密。

密钥字符串

每个安装过VisualStudio的电脑都可以找到一个文件—makecert.exe。

我电脑的makecert.exe地址:C:\Program Files (x86)\Microsoft SDKs\Windows\v7.0A\Bin\makecert.exe

makecert.exe是用来生成证书的程序,我们可以借用该程序来获取密钥字符串。

编写生成证书的CreateCertWithPrivateKey函数,代码如下:

 public static bool CreateCertWithPrivateKey(string subjectName, string makecertPath)
{
subjectName = "CN=" + subjectName;
string param = " -pe -ss my -n \"" + subjectName + "\" ";
try
{
Process p = Process.Start(makecertPath, param);
p.WaitForExit();
p.Close();
}
catch (Exception e)
{
return false;
}
return true;
}

调用证书生成函数,代码如下:

string keyName = "Kiba518.Licence";//证书的KEY
var ret = DataCertificate.CreateCertWithPrivateKey(keyName, @"C:\Program Files (x86)\Microsoft SDKs\Windows\v7.0A\Bin\makecert.exe");

刚刚生成的证书还存储在WINDOWS的证书存储区,现在我们通过证书的Key在证书存储区查找到证书,并将其到出(导出时需要指定密码),导出函数代码如下:

public static bool ExportToPfxFile(string subjectName, string pfxFileName,
string password, bool isDelFromStore)
{
subjectName = "CN=" + subjectName;
X509Store store = new X509Store(StoreName.My, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadWrite);
X509Certificate2Collection storecollection = (X509Certificate2Collection)store.Certificates;
foreach (X509Certificate2 x509 in storecollection)
{
if (x509.Subject == subjectName)
{
byte[] pfxByte = x509.Export(X509ContentType.Pfx, password);
using (FileStream fileStream = new FileStream(pfxFileName, FileMode.Create))
{
// Write the data to the file, byte by byte.
for (int i = 0; i < pfxByte.Length; i++)
fileStream.WriteByte(pfxByte[i]);
// Set the stream position to the beginning of the file.
fileStream.Seek(0, SeekOrigin.Begin);
// Read and verify the data.
for (int i = 0; i < fileStream.Length; i++)
{
if (pfxByte[i] != fileStream.ReadByte())
{
fileStream.Close();
return false;
}
}
fileStream.Close();
}
if (isDelFromStore == true)
store.Remove(x509);
}
}
store.Close();
store = null;
storecollection = null;
return true;
}

调用导出函数,代码如下:

DataCertificate.ExportToPfxFile(keyName, "Kiba518.pfx", "123456", true);

运行完导出函数后,我们打开Debug文件夹,可以看到证书已经被成功导出了,如下图:

证书导出后,我们就可以通过读取证书的信息,来获取到公钥和私钥了。

X509Certificate2 x509 = X509Certificate2("Kiba518.pfx", "123456", X509KeyStorageFlags.Exportable);
string publickey = x509.PublicKey.Key.ToXmlString(false);//公钥获取
string privatekey = x509.PrivateKey.ToXmlString(true);//私钥获取

公钥私钥如下图所示:

加密解密

得到密钥字符串后,我们创建RSA的加密解密函数,代码如下:

//加密
public static string RSADecrypt(string xmlPrivateKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPrivateKey);
byte[] rgb = Convert.FromBase64String(enptStr);
byte[] bytes = provider.Decrypt(rgb, RSAEncryptionPadding.OaepSHA1);
return new UnicodeEncoding().GetString(bytes);
}
//解密
public static string RSAEncrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
byte[] bytes = new UnicodeEncoding().GetBytes(enptStr);
return Convert.ToBase64String(provider.Encrypt(bytes, RSAEncryptionPadding.OaepSHA1));
}

然后我们测试一下加密解密,测试函数如下。

public static void RsaTest()
{
string myname = "my name is Kiba518!";
Console.WriteLine($"内容:{myname}");
string enStr = RSAEncrypt(publicKey, myname);
Console.WriteLine($"加密字符串:{enStr}");
string deStr = RSADecrypt(privateKey, enStr);
Console.WriteLine($"解密字符串:{enStr}");
}

运行结果,加密解密成功,如下图所示:

长字符分段加密

Rsa加密有字节数限制,即待加密的字符串太长,系统就会抛出异常:【System.Security.Cryptography.CryptographicException:“不正确的长度】

Rsa加密具体限制内容如下:

待加密的字节数不能超过密钥的长度值除以 8 再减去 11(即:RSACryptoServiceProvider.KeySize / 8 - 11),而加密后得到密文的字节数,正好是密钥的长度值除以 8(即:RSACryptoServiceProvider.KeySize / 8)。

分段加密

为解决长字符加密的异常,我们采取分段加密的方法进行字符串加密,代码如下:

//加密
public static String SubRSAEncrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
Byte[] bytes = Encoder.GetBytes(enptStr);
int MaxBlockSize = provider.KeySize / 8 - 11; //加密块最大长度限制

if (bytes.Length <= MaxBlockSize)
return Convert.ToBase64String(provider.Encrypt(bytes, false));

using (MemoryStream PlaiStream = new MemoryStream(bytes))
using (MemoryStream CrypStream = new MemoryStream())
{
Byte[] Buffer = new Byte[MaxBlockSize];
int BlockSize = PlaiStream.Read(Buffer, 0, MaxBlockSize);

while (BlockSize > 0)
{
Byte[] ToEncrypt = new Byte[BlockSize];
Array.Copy(Buffer, 0, ToEncrypt, 0, BlockSize);

Byte[] Cryptograph = provider.Encrypt(ToEncrypt, false);
CrypStream.Write(Cryptograph, 0, Cryptograph.Length);

BlockSize = PlaiStream.Read(Buffer, 0, MaxBlockSize);
}

return Convert.ToBase64String(CrypStream.ToArray(), Base64FormattingOptions.None);
}
}
//解密
public static String SubRSADecrypt(string xmlPublicKey, string enptStr)
{
RSACryptoServiceProvider provider = new RSACryptoServiceProvider();
provider.FromXmlString(xmlPublicKey);
Byte[] bytes = Convert.FromBase64String(enptStr);
int MaxBlockSize = provider.KeySize / 8; //解密块最大长度限制

if (bytes.Length <= MaxBlockSize)
return Encoder.GetString(provider.Decrypt(bytes, false));

using (MemoryStream CrypStream = new MemoryStream(bytes))
using (MemoryStream PlaiStream = new MemoryStream())
{
Byte[] Buffer = new Byte[MaxBlockSize];
int BlockSize = CrypStream.Read(Buffer, 0, MaxBlockSize);

while (BlockSize > 0)
{
Byte[] ToDecrypt = new Byte[BlockSize];
Array.Copy(Buffer, 0, ToDecrypt, 0, BlockSize);
Byte[] Plaintext = provider.Decrypt(ToDecrypt, false);
PlaiStream.Write(Plaintext, 0, Plaintext.Length);
BlockSize = CrypStream.Read(Buffer, 0, MaxBlockSize);
}
return Encoder.GetString(PlaiStream.ToArray());
}
}

编写分段加密测试函数如下:

public static void SubRsaTest()
{
string myname = "my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!my name is Kiba518!";
Console.WriteLine($"内容:{myname}");
string enStr = SubRSAEncrypt(publicKey, myname);
Console.WriteLine($"加密字符串:{enStr}");
string deStr = SubRSADecrypt(privateKey, enStr);
Console.WriteLine($"解密字符串:{deStr}");
}

运行结果,加密解密成功,如下图:

关于证书

文中创建的证书—Kiba518.pfx,就是https所使用的证书,换言之,https的证书就是个Rsa加密解密文件。

当然正式的可以在互联网中被各大网站认可的证书,是需要权威机构认证的,这个机构叫做CA,这个机构颁发的证书是.crt后缀名;而我们的pfx后缀名的证书,学名叫做个人信息交换证书。

其实它们没有什么区别,就是套的壳子不一样,crt证书的壳子里多一些属性,比如认证机构,有效期等等。但两个证书的核心内容是一样的,都是Rsa加密解密文件。

下面我们简单了解下证书的导入。

导入证书

在运行窗口(window+r)输入mmc打开microsoft管理控制台。

然后操作文件 -> 添加/删除管理单元,选择可用的管理单元中的证书点击添加。

添加完管理单元,在右侧控制台根节点会增加一个证书的根节点,如下图:

然后,我们展开节点,找到【个人—证书】节点,然后【右键—所有任务—导入】。

然后按向导提示导入证书。

需要注意的是浏览导入证书的对话框,默认导入的是crt类型,我们需要点击下拉菜单,选择人信息交换选项,如下图。

----------------------------------------------------------------------------------------------------

到此Rsa加密解密的基本使用已经介绍完了。

代码已经传到Github上了,欢迎大家下载。

Github地址:https://github.com/kiba518/RsaDemo

----------------------------------------------------------------------------------------------------

注:此文章为原创,任何形式的转载都请联系作者获得授权并注明出处!
若您觉得这篇文章还不错,请点击下方的【推荐】,非常感谢!

https://www.cnblogs.com/kiba/p/13141981.html

最新文章

  1. Linux系统程序的运行级别
  2. ACM 众数问题
  3. iOS开发UI篇—Kvc简单介绍
  4. C# 读取Excel
  5. Windows Server 2008 R2遗忘管理员密码后的解决方案
  6. 【jmter】逻辑控制器(Logic Controller)
  7. 【JDBC】百万数据插入
  8. openssl数字证书常见格式与协议介绍
  9. scala学习笔记:理解lazy值
  10. Oracle 关于事物的描述
  11. iOS -多字体混合
  12. 华为配置SSH登陆详细步骤
  13. C++函数调用的反汇编过程及Thunk应用
  14. jquery系列教程1-选择器全解
  15. UNIX网络编程——客户/服务器程序设计示范(四)
  16. 【转载】VMware虚拟机NAT模式网络配置图文教程
  17. CSS-技巧
  18. Dell 服务器阵列扩容【经验分享(转)】
  19. LintCode #452 删除链表中的元素
  20. Tensorflow一些常用基本概念与函数(三)

热门文章

  1. redis使用技巧十连胜,学会工作六到飞起
  2. AD17无法复制原理图到Word的解决方法
  3. python调用大漠插件教程03窗口绑定实例
  4. 一次FGC导致CPU飙高的排查过程
  5. ClickHouse源码笔记1:聚合函数的实现
  6. Rocket - debug - TLDebugModuleInner - DMSTATUS
  7. for循环的嵌套 函数方法
  8. ASP.NET防止自己网站的资源被盗(通过IHttpHandler 带样例说明)
  9. Java实现 蓝桥杯 算法提高 周期字串
  10. Java实现 LeetCode 502 IPO(LeetCode:我疯起来连自己都卖)