博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全随笔2:对称加密应用场景
阅读量:6717 次
发布时间:2019-06-25

本文共 3606 字,大约阅读时间需要 12 分钟。

MD5或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文,那么就需要对称和非对称这两类可逆算法。

首先,简单介绍下这两类算法。图9-1是对称算法的示意图:

图9-1 对称算法

在对称算法中,首先需要发送方和接收方协定一个密钥K。K可以是一个密钥对,但是必须要求加密密钥和解密密钥之间能够互相推算出来。在最简单也是最常用的对称算法中,加密和解密共享一个密钥。上图中,我们为了简单期间,使用的就是一个密钥。密钥K为了防止被第三方获取,可以通过一个秘密通道由发送方传送给接收方。当然,这个秘密通道可以是任何形式,如果觉得可以,你甚至可以寄送一封邮件给对方告诉他密钥。

对称加密中明文通过对称加密成密文,在公开通道中进行传输。这个时候,即便第三方截获了数据,由于他没有掌握密钥,也是解密不了密文的。

简单介绍了对称加密,现在我们来看非对称加密。图9-2是一个非对称加密的示意图:

图9-2 非对称算法

在非对称算法中,首先得有一个密钥对,这个密钥对含有两部分内容,分别称作公钥(PK)和私钥(SK),公钥通常用来加密,私钥则用来解密。在对称算法中,也讲到了可以有两个密钥(分为加密和解密密钥)。但是,对称算法中的加解密密钥可以互相转换,而在非对称算法中,则不能从公钥推算出私钥。所以,我们完全可以将公钥公开到任何地方。

如上图所以,发送者用接收方公开出来的公钥PK进行加密。接受方在收到密文后,再用与公钥对应的私钥SK进行解密。同样,密文可以被截获,但是由于截获者只有公钥,没有私钥,他不能进行解密。

对称算法和非对称算法各有优缺点。非对称加密的突出优点是用于解密的密钥(也就是私钥)永远不需要传递给对方。但是,它的缺点也很突出:非对称加密算法复杂,导致加解密速度慢,故只适合小量数据的场合。而对称加密加解密效率高,系统开销小,适合进行大数据量的加解密。由于文件一般比较大,这个特性决定了适合它的加密方式最好是对称加密。下面是一个针对文件的对称加密的实现:

static 
void 
Main()
{
    
EncryptFile(
@"c:\temp.txt"
,
@"c:\tempcm.txt"
,
"123"
);
    
Console.WriteLine(
"加密成功!"
);
    
DecryptFile(
@"c:\tempcm.txt"
,
@"c:\tempm.txt"
,
"123"
);
    
Console.WriteLine(
"解密成功!"
);
}
 
//缓冲区大小
static 
int 
bufferSize = 128 * 1024;
//密钥salt
static 
byte
[] salt = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };
//初始化向量
static 
byte
[] iv = { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 };
 
//初始化并返回对称加密算法
static 
SymmetricAlgorithm CreateRijndael(
string 
password,
byte
[] salt)
{
    
PasswordDeriveBytes pdb =
new 
PasswordDeriveBytes(password, salt,
"SHA256"
, 1000);
    
SymmetricAlgorithm sma = Rijndael.Create();
    
sma.KeySize = 256;
    
sma.Key = pdb.GetBytes(32);
    
sma.Padding = PaddingMode.PKCS7;
    
return 
sma;
}
 
static 
void 
EncryptFile(
string 
inFile,
string 
outFile,
string 
password)
{
    
using 
(FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.Open(outFile, FileMode.OpenOrCreate))
    
using 
(SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
    
{
        
algorithm.IV = iv;
        
using 
(CryptoStream cryptoStream =
new 
CryptoStream(outFileStream, algorithm.CreateEncryptor(), CryptoStreamMode.Write))
        
{
            
byte
[] bytes =
new 
byte
[bufferSize];
            
int 
readSize = -1;
            
while 
((readSize = inFileStream.Read(bytes, 0, bytes.Length)) != 0)
            
{
                
cryptoStream.Write(bytes, 0, readSize);
            
}
            
cryptoStream.Flush();
        
}
    
}
}
 
static 
void 
DecryptFile(
string 
inFile,
string 
outFile,
string 
password)
{
    
using 
(FileStream inFileStream = File.OpenRead(inFile), outFileStream = File.OpenWrite(outFile))
    
using 
(SymmetricAlgorithm algorithm = CreateRijndael(password, salt))
    
{
        
algorithm.IV = iv;
        
using 
(CryptoStream cryptoStream =
new 
CryptoStream(inFileStream, algorithm.CreateDecryptor(), CryptoStreamMode.Read))
        
{
            
byte
[] bytes =
new 
byte
[bufferSize];
            
int 
readSize = -1;
            
int 
numReads = (
int
)(inFileStream.Length / bufferSize);
            
int 
slack = (
int
)(inFileStream.Length % bufferSize);
            
for 
(
int 
i = 0; i < numReads; ++i)
            
{
                
readSize = cryptoStream.Read(bytes, 0, bytes.Length);
                
outFileStream.Write(bytes, 0, readSize);
            
}
            
if 
(slack > 0)
            
{
                
readSize = cryptoStream.Read(bytes, 0, (
int
)slack);
                
outFileStream.Write(bytes, 0, readSize);
            
}
            
outFileStream.Flush();
        
}
    
}
}

备注:密钥salt和初始化向量iv

有必要解释下上面代码中的密钥salt和初始化向量iv。

密钥salt在加密算法中主要被设计用来防止“字典攻击”。字典攻击也是一种穷举的暴力破解法。字典中会假设一定数量的密码值,攻击者会尝试用这些密码来解密密文。Salt是在密钥导出之前在密码末尾引入的随机字节,它使这类攻击变得非常困难。

初始化向量IV在加密算法中起到的也是增强破解难度的作用。在加密过程中,如果遇到相同的数据块,其加密出来的结果也一致,相对就会容易破解。加密算法在加密数据块的时候,往往会同时使用密码和上一个数据块的加密结果。因为要加密的第一个数据块显然不存在上一个数据块,所以这个初始化向量就是被设计用来当作初始数据块的加密结果。

最后,我们在实际应用中,应该始终考虑使用对称加密的方式进行文件的加解密工作。当然,如果文件加密后要传给网络中的其它接收者,而接收者始终要对文件进行解密的,这意味着密钥也是始终要传送给接收者的。这个时候,非对称加密就可以派上用场了,它可以用于字符串的加解密及安全传输场景。关于这一点,我们会在下一个建议中讲到。

本文转自最课程陆敏技博客园博客,原文链接:http://www.cnblogs.com/luminji/archive/2011/06/01/2065438.html,如需转载请自行联系原作者
你可能感兴趣的文章
直接使用提交过来的类来更新字段EntityState.Modified并过滤null值的方法
查看>>
美团在Redis上踩过的一些坑-5.redis cluster遇到的一些问题
查看>>
浅谈JAVA的线程安全与性能之间的权衡
查看>>
python入门系列之一:Centos6下python2.7的安装
查看>>
31.软连接
查看>>
oracle 11g 手工热备-数据库
查看>>
跟我一起数据挖掘(17)——分布式缓存
查看>>
python paramiko 执行命令
查看>>
centos7安装
查看>>
docker强制删除none的image镜像
查看>>
JavaScript学习
查看>>
Linux下通用二进制安装包安装MySQL-5.6.37
查看>>
简单跳板机的搭建笔记
查看>>
Verizon宣布2018年将部署全国性NB-IoT网络
查看>>
python 十六进制转换十进制(MAC 转换 IP 地址)
查看>>
opensips使用加密密码认证
查看>>
静态元素过期时间
查看>>
php 解决乱码问题
查看>>
Ubuntu安装Mcafee步骤
查看>>
FTP服务器搭建下的主动模式和被动模式
查看>>