C# 中使用 RSA加解密算法

简介: 一、什么是RSA   RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。      在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。

一、什么是RSA

  RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。   

  在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法 与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的 密钥解密并可核对信息摘要。   

  RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在的三十多年里,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

二、RSA算法密钥长度的选择

1. 非对称加密算法中1024 bit密钥的强度相当于对称加密算法80bit密钥的强度。

2. 密钥长度增长一倍,公钥操作所需时间增加约4倍,私钥操作所需时间增加约8倍,公私钥生成时间约增长16倍。

3. 一次能加密的密文长度与密钥长度成正比,加密后的密文长度跟密钥长度相同(RSA加密内容的长度有限制,和密钥长度有关,这是由它的算法决定的)

  a、加密的明文长度不能超过RSA密钥的长度减去11byte,比如密钥长度是1024位的,1024位=1024bit=128byte,128-11=117byte,所以明文长度不能超过117byte,如果长度超过该值将会抛出异常。

  b、加密后密文的长度为密钥的长度,如密钥长度为1024bit(128Byte),最后生成的密文固定为 1024bit(128Byte)。

三、C#中的RSA加解密

   .NET Framework 类库提供了System.Security 命名空间,System.Security 命名空间提供公共语言运行时安全系统的基础结构,包括权限的基类,而该命名空间下提供了RSACryptoServiceProvider类执行RSA算法的不对称加密和解密。

1.密钥对的生成:

a、根据RSACryptoServiceProvider直接生成

复制代码
/// <summary>
/// 生成密钥
/// </summary>
public RSAKey GenerateRSAKey()
{
    RSAKey RSAKEY = new RSAKey();
    RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
    RSAKEY.PrivateKey = RSA.ToXmlString(true);    //生成私钥
    RSAKEY.PublicKey = RSA.ToXmlString(false);    //生成公钥
    RSA.Clear();
    return RSAKEY;
}
复制代码

b、通过Makecert证书创建工具生成安全证书

makecert -r -pe -n "CN=RSAKey" -b 03/31/2005 -e 12/31/2012 -sky exchange -ss my

可通过"Visual Studio命令提示行"执行以上命令生成证书。

查看生成的证书:

运行->输入mmc打开控制台->选择文件->添加/删除管理单元->在弹出框左侧找到证书->选中证书添加->选择我的用户账户->完成确定

此时就可以在对应位置查看到我们刚刚创建的名为RSAKey的证书了,如下图:

最终我们可以将证书导出为:

 

其中RSAKey.cer中含有加密用的公钥,RSAKey.pfx中含有解密用的私钥。

2.创建加解密RSA

复制代码
/// <summary>
/// 创建加密RSA
/// </summary>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
private RSACryptoServiceProvider CreateEncryptRSA(string publicKey)
{
    try
    {
        RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
        RSA.FromXmlString(publicKey);
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 创建解密RSA
/// </summary>
/// <param name="privateKey">私钥</param>
/// <returns></returns>
private RSACryptoServiceProvider CreateDecryptRSA(string privateKey)
{
    try
    {
        RSACryptoServiceProvider RSA = new RSACryptoServiceProvider();
        RSA.FromXmlString(privateKey);
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 根据安全证书创建加密RSA
/// </summary>
/// <param name="certfile">公钥文件</param>
/// <returns></returns>
private RSACryptoServiceProvider X509CertCreateEncryptRSA(string certfile)
{
    try
    {
        X509Certificate2 x509Cert = new X509Certificate2(certfile);
        RSACryptoServiceProvider RSA = (RSACryptoServiceProvider)x509Cert.PublicKey.Key;
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}

/// <summary>
/// 根据私钥文件创建解密RSA
/// </summary>
/// <param name="keyfile">私钥文件</param>
/// <param name="password">访问含私钥文件的密码</param>
/// <returns></returns>
private RSACryptoServiceProvider X509CertCreateDecryptRSA(string keyfile, string password)
{
    try
    {
        X509Certificate2 x509Cert = new X509Certificate2(keyfile, password);
        RSACryptoServiceProvider RSA = (RSACryptoServiceProvider)x509Cert.PrivateKey;
        return RSA;
    }
    catch (CryptographicException ex)
    {
        throw ex;
    }
}
复制代码

其中所提及的私钥文件和公钥文件就是根据Makecert证书创建工具生成安全证书,而X509CertCreateDecryptRSA方法中的参数password是我们导出私钥文件所设置的访问密码,如果没有改密码即使有私钥证书也没办法解密。

3.RSA加解密

复制代码
/// <summary>
/// 加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
public string Encrypt(string dataToEncrypt, string publicKey)
{
    Encoding encoder = Encoding.UTF8;
    byte[] _dataToEncrypt = encoder.GetBytes(dataToEncrypt);
    return this.Encrypt(_dataToEncrypt, publicKey);
}

/// <summary>
/// 加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="publicKey">公钥</param>
/// <returns></returns>
public string Encrypt(byte[] dataToEncrypt, string publicKey)
{
    using (RSACryptoServiceProvider RSA = this.CreateEncryptRSA(publicKey))
    {
        byte[] encryptedData = RSA.Encrypt(dataToEncrypt, false);
        return this.BytesToHexString(encryptedData);
    }
}

/// <summary>
/// 根据安全证书加密
/// </summary>
/// <param name="dataToEncrypt"></param>
/// <param name="certfile"></param>
/// <returns></returns>
public string X509CertEncrypt(string dataToEncrypt, string certfile)
{
    Encoding encoder = Encoding.UTF8;
    byte[] _dataToEncrypt = encoder.GetBytes(dataToEncrypt);
    return this.X509CertEncrypt(_dataToEncrypt, certfile);
}

/// <summary>
/// 根据安全证书加密
/// </summary>
/// <param name="dataToEncrypt">待加密数据</param>
/// <param name="certfile">安全证书</param>
/// <returns></returns>
public string X509CertEncrypt(byte[] dataToEncrypt, string certfile)
{
    if (!File.Exists(certfile))
    {
        throw new ArgumentNullException(certfile, "加密证书未找到");
    }
    using (RSACryptoServiceProvider RSA = this.X509CertCreateEncryptRSA(certfile))
    {
        byte[] encryptedData = RSA.Encrypt(dataToEncrypt, false);
        return this.BytesToHexString(encryptedData);
    }
}


/// <summary>
/// 解密
/// </summary>
/// <param name="encryptedData">待解密数据</param>
/// <param name="privateKey">私钥</param>
/// <returns></returns>
public string Decrypt(string encryptedData, string privateKey)
{
    using (RSACryptoServiceProvider RSA = this.CreateDecryptRSA(privateKey))
    {
        Encoding encoder = Encoding.UTF8;
        byte[] _encryptedData = HexStringToBytes(encryptedData);
        byte[] decryptedData = RSA.Decrypt(_encryptedData, false);
        return encoder.GetString(decryptedData);
    }
}

/// <summary>
/// 解密
/// </summary>
/// <param name="encryptedData">待解密数据</param>
/// <param name="keyfile">私钥文件</param>
/// <param name="password">访问私钥文件密码</param>
/// <returns></returns>
public string X509CertDecrypt(string encryptedData, string keyfile, string password)
{
    if (!File.Exists(keyfile))
    {
        throw new ArgumentNullException(keyfile, "解密证书未找到");
    }
    using (RSACryptoServiceProvider RSA = this.X509CertCreateDecryptRSA(keyfile, password))
    {
        Encoding encoder = Encoding.UTF8;
        byte[] _encryptedData = HexStringToBytes(encryptedData);
        byte[] decryptedData = RSA.Decrypt(_encryptedData, false);
        return encoder.GetString(decryptedData);
    }
}
复制代码

最后整理了一个简单的Demo:

Demo下载:RSACrypto.rar

 

参考资料:

http://dustin.iteye.com/blog/763931

http://baike.baidu.com/view/539299.htm

http://www.cnblogs.com/yjmyzz/archive/2008/08/20/1272098.html

相关文章
|
6月前
|
存储 监控 算法
电脑监控管理中的 C# 哈希表进程资源索引算法
哈希表凭借O(1)查询效率、动态增删性能及低内存开销,适配电脑监控系统对进程资源数据的实时索引需求。通过定制哈希函数与链地址法冲突解决,实现高效进程状态追踪与异常预警。
292 10
|
10月前
|
存储 运维 监控
基于 C# 语言的 Dijkstra 算法在局域网内监控软件件中的优化与实现研究
本文针对局域网监控系统中传统Dijkstra算法的性能瓶颈,提出了一种基于优先队列和邻接表优化的改进方案。通过重构数据结构与计算流程,将时间复杂度从O(V²)降至O((V+E)logV),显著提升大规模网络环境下的计算效率与资源利用率。实验表明,优化后算法在包含1000节点、5000链路的网络中,计算时间缩短37.2%,内存占用减少21.5%。该算法适用于网络拓扑发现、异常流量检测、故障定位及负载均衡优化等场景,为智能化局域网监控提供了有效支持。
262 5
|
11月前
|
存储 算法 安全
如何控制上网行为——基于 C# 实现布隆过滤器算法的上网行为管控策略研究与实践解析
在数字化办公生态系统中,企业对员工网络行为的精细化管理已成为保障网络安全、提升组织效能的核心命题。如何在有效防范恶意网站访问、数据泄露风险的同时,避免过度管控对正常业务运作的负面影响,构成了企业网络安全领域的重要研究方向。在此背景下,数据结构与算法作为底层技术支撑,其重要性愈发凸显。本文将以布隆过滤器算法为研究对象,基于 C# 编程语言开展理论分析与工程实践,系统探讨该算法在企业上网行为管理中的应用范式。
301 8
|
11月前
|
存储 监控 算法
解析公司屏幕监控软件中 C# 字典算法的数据管理效能与优化策略
数字化办公的时代背景下,企业为维护信息安全并提升管理效能,公司屏幕监控软件的应用日益普及。此软件犹如企业网络的 “数字卫士”,持续记录员工电脑屏幕的操作动态。然而,伴随数据量的持续增长,如何高效管理这些监控数据成为关键议题。C# 中的字典(Dictionary)数据结构,以其独特的键值对存储模式和高效的操作性能,为公司屏幕监控软件的数据管理提供了有力支持。下文将深入探究其原理与应用。
308 4
|
12月前
|
机器学习/深度学习 监控 算法
员工上网行为监控软件中基于滑动窗口的C#流量统计算法解析​
在数字化办公环境中,员工上网行为监控软件需要高效处理海量网络请求数据,同时实时识别异常行为(如高频访问非工作网站)。传统的时间序列统计方法因计算复杂度过高,难以满足低延迟需求。本文将介绍一种基于滑动窗口的C#统计算法,通过动态时间窗口管理,实现高效的行为模式分析与流量计数。
337 2
|
人工智能 运维 算法
基于 C# 深度优先搜索算法的局域网集中管理软件技术剖析
现代化办公环境中,局域网集中管理软件是保障企业网络高效运行、实现资源合理分配以及强化信息安全管控的核心工具。此类软件需应对复杂的网络拓扑结构、海量的设备信息及多样化的用户操作,而数据结构与算法正是支撑其强大功能的基石。本文将深入剖析深度优先搜索(Depth-First Search,DFS)算法,并结合 C# 语言特性,详细阐述其在局域网集中管理软件中的应用与实现。
263 3
|
6月前
|
存储 机器学习/深度学习 监控
网络管理监控软件的 C# 区间树性能阈值查询算法
针对网络管理监控软件的高效区间查询需求,本文提出基于区间树的优化方案。传统线性遍历效率低,10万条数据查询超800ms,难以满足实时性要求。区间树以平衡二叉搜索树结构,结合节点最大值剪枝策略,将查询复杂度从O(N)降至O(logN+K),显著提升性能。通过C#实现,支持按指标类型分组建树、增量插入与多维度联合查询,在10万记录下查询耗时仅约2.8ms,内存占用降低35%。测试表明,该方案有效解决高负载场景下的响应延迟问题,助力管理员快速定位异常设备,提升运维效率与系统稳定性。
306 4
|
9月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
232 2
|
10月前
|
监控 算法 数据处理
内网实时监控中的 C# 算法探索:环形缓冲区在实时数据处理中的关键作用
本文探讨了环形缓冲区在内网实时监控中的应用,结合C#实现方案,分析其原理与优势。作为固定长度的循环队列,环形缓冲区通过FIFO机制高效处理高速数据流,具备O(1)时间复杂度的读写操作,降低延迟与内存开销。文章从设计逻辑、代码示例到实际适配效果展开讨论,并展望其与AI结合的潜力,为开发者提供参考。
402 2
|
10月前
|
监控 算法 安全
公司电脑监控软件关键技术探析:C# 环形缓冲区算法的理论与实践
环形缓冲区(Ring Buffer)是企业信息安全管理中电脑监控系统设计的核心数据结构,适用于高并发、高速率与短时有效的多源异构数据处理场景。其通过固定大小的连续内存空间实现闭环存储,具备内存优化、操作高效、数据时效管理和并发支持等优势。文章以C#语言为例,展示了线程安全的环形缓冲区实现,并结合URL访问记录监控应用场景,分析了其在流量削峰、关键数据保护和高性能处理中的适配性。该结构在日志捕获和事件缓冲中表现出色,对提升监控系统效能具有重要价值。
292 1

热门文章

最新文章

下一篇
开通oss服务