[EntLib]微软企业库5.0 学习之路——第七步、Cryptographer加密模块简单分析、自定义加密接口及使用—下篇

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

 在上一篇文章中,我介绍了企业库Cryptographer模块的一些重要类,同时介绍了企业库Cryptographer模块为我们提供的扩展接口,今天我就要根据这些接口来进行扩展开发,实现2个加密解密方法(离散加密和对称性加密),分别实现自接口IHashProvider和接口ISymmetricCryptoProvider。

 

首先来看下离散加密——CustomHashCryptography,具体代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
using  System;
using  System.Collections.Generic;
//构造函数中接受参数的类型NameValueCollection所在命名空间
using  System.Collections.Specialized;
using  System.Linq;
using  System.Text;
using  System.Security.Cryptography;
 
using  Microsoft.Practices.EnterpriseLibrary.Common.Configuration; //用于企业库配置工具绑定
using  Microsoft.Practices.EnterpriseLibrary.Security.Cryptography;
using  Microsoft.Practices.EnterpriseLibrary.Security.Cryptography.Configuration;
 
namespace  EntLibStudy.Helper
{
     [ConfigurationElementType( typeof (CustomHashProviderData))]
     public  class  CustomHashCryptography : IHashProvider
     {
         /// <summary>
         /// 构造函数,此处不可省略,否则会导致异常
         /// </summary>
         /// <param name="attributes">配置文件中所配置的参数</param>
         public  CustomHashCryptography(NameValueCollection attributes)
         {
         }
         /// <summary>
         /// 比较数据和已加密数据是否相等
         /// </summary>
         /// <param name="plaintext">未加密数据</param>
         /// <param name="hashedtext">已加密数据</param>
         /// <returns>是否相等</returns>
         public  bool  CompareHash( byte [] plaintext, byte [] hashedtext)
         {
             var  tmpHashText = CreateHash(plaintext);
             if  (tmpHashText == null  || hashedtext == null )
                 return  false ;
             if  (tmpHashText.Length != hashedtext.Length)
                 return  false ;
             for  ( int  i = 0; i < tmpHashText.Length; i++)
             {
                 if  (tmpHashText[i] != hashedtext[i])
                     return  false ;
             }
             return  true ;
         }
         /// <summary>
         /// 创建加密
         /// </summary>
         /// <param name="plaintext">待加密数据</param>
         /// <returns>加密后数据</returns>
         public  byte [] CreateHash( byte [] plaintext)
         {
             MD5CryptoServiceProvider md5 = new  MD5CryptoServiceProvider();
             return  md5.ComputeHash(plaintext);
         }
     }
}

这段代码主要就是实现一个离散加密,不过还是有几点需要注意:

1、在实现接口IHashProvider的基础上,为了能让这个自定义加密可以在企业库的配置工具里调用到需要为类加上一个特性:[ConfigurationElementType(typeof(CustomHashProviderData))],这个特性所在的命名空间为:using Microsoft.Practices.EnterpriseLibrary.Common.Configuration;。

2、这个自定义加密必须包含一个构造函数,其参数的类型是NameValueCollection,这个参数是从配置文件中获取指定的配置属性,见下图:

pic37

注意:这个NameValueCollection类型,需要引用命名空间:using System.Collections.Specialized;

如果没有这个构造函数,将会引发异常:

Type does not provide a constructor taking a single parameter type of NameValueCollection

3、方法CompareHash、CreateHash,接收和返回的类型都是字节数组。

 

接下来看下对称加密CustomSymmetricCryptography ,具体代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
using  System;
using  System.Collections.Generic;
using  System.Collections.Specialized;
using  System.Linq;
using  System.Text;
using  System.Security.Cryptography;
using  System.IO;
 
using  Microsoft.Practices.EnterpriseLibrary.Common.Configuration;
using  Microsoft.Practices.EnterpriseLibrary.Security.Cryptography;
using  Microsoft.Practices.EnterpriseLibrary.Security.Cryptography.Configuration;
 
namespace  EntLibStudy.Helper
{
     [ConfigurationElementType( typeof (CustomSymmetricCryptoProviderData))]
     public  class  CustomSymmetricCryptography : ISymmetricCryptoProvider
     {
         private  string  encryptKey= "" ;
         public  CustomSymmetricCryptography(NameValueCollection attributes)
         {
             //从配置文件中获取key,如不存在则指定默认key
             encryptKey = String.IsNullOrEmpty(attributes[ "key" ]) ? "kyo-yo"  : attributes[ "key" ];
         }
 
         //默认密钥向量
         private  static  byte [] Keys = { 0x12, 0x34, 0x56, 0x78, 0x90, 0xAB, 0xCD, 0xEF };
 
         /// <summary>
         /// 加密
         /// </summary>
         /// <param name="ciphertext">待加密数据</param>
         /// <returns>加密后数据</returns>
         public  byte [] Decrypt( byte [] ciphertext)
         {
             if  (encryptKey.Length > 8)
             {
                 encryptKey = encryptKey.Substring(0, 7);
             }
             encryptKey = encryptKey.PadRight(8, ' ' );
             byte [] rgbKey = Encoding.UTF8.GetBytes(encryptKey);
             byte [] rgbIV = Keys;
             byte [] inputByteArray = ciphertext;
             DESCryptoServiceProvider DCSP = new  DESCryptoServiceProvider();
 
             MemoryStream mStream = new  MemoryStream();
             CryptoStream cStream = new  CryptoStream(mStream, DCSP.CreateDecryptor(rgbKey, rgbIV), CryptoStreamMode.Write);
             cStream.Write(inputByteArray, 0, inputByteArray.Length);
             cStream.FlushFinalBlock();
             return  mStream.ToArray();
         }
 
         /// <summary>
         /// 解密
         /// </summary>
         /// <param name="plaintext">加密数据</param>
         /// <returns>解密后数据</returns>
         public  byte [] Encrypt( byte [] plaintext)
         {
             if  (encryptKey.Length > 8)
             {
                 encryptKey = encryptKey.Substring(0, 7);
             }
             encryptKey = encryptKey.PadRight(8, ' ' );
             byte [] rgbKey = Encoding.UTF8.GetBytes(encryptKey.Substring(0, 8));
             byte [] rgbIV = Keys;
             byte [] inputByteArray = plaintext;
             DESCryptoServiceProvider dCSP = new  DESCryptoServiceProvider();
             MemoryStream mStream = new  MemoryStream();
             CryptoStream cStream = new  CryptoStream(mStream, dCSP.CreateEncryptor(rgbKey, rgbIV), CryptoStreamMode.Write);
             cStream.Write(inputByteArray, 0, inputByteArray.Length);
             cStream.FlushFinalBlock();
             return  mStream.ToArray();
         }
     }
}

这个对称性加密的注意点基本和离散加密一样,但是这边的对称加密我引入了一个加密key,这个key是从配置文件中获取的。

 

第三点:在项目中应用自定义接口

在上面已经扩展好了2个加密方式,现在就要在实际的项目中运用这2个加密方式,首先打开企业库的配置工具,添加Cryptographer模块,然后在Hash Providers和ISymmetric Cryptograhpy Providers下分别添加刚才定义好的2个加密方式。

注意:添加的自定义加密方式必须放在项目的根目录下,如果放在项目下的文件夹下,如:Helper\Extension下,从企业库的配置文件中将无法找到自定义的加密方式,见下图:

pic38

在添加完配置后就可以在web.config看到以下配置信息:

1
2
3
4
5
6
7
8
9
10
< securityCryptographyConfiguration >
     < hashProviders >
       < add  type="EntLibStudy.Helper.CustomHashCryptography, EntLibStudy.Helper, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null"
         name="CustomHashCryptography" />
     </ hashProviders >
     < symmetricCryptoProviders >
       < add  key="kyo-yo" type="EntLibStudy.Helper.CustomSymmetricCryptography, EntLibStudy.Helper, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null"
         name="CustomSymmetricCryptography" />
     </ symmetricCryptoProviders >
</ securityCryptographyConfiguration >

配置完后,我又在Helper.Utils类中添加了几个加密解密方法的封装,用于表示层调用(主要是根据配置实例名和待加密数据获取加密数据),代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
/// <summary>
/// 根据配置进行加密
/// </summary>
/// <param name="instance">配置实例名</param>
/// <param name="encryptString">待加密字符串</param>
/// <returns>加密后字符串</returns>
public  static  string  Encode( string  instance, string  encryptString)
{
     return  Cryptographer.EncryptSymmetric(instance, encryptString);
}
/// <summary>
/// 根据配置进行解密
/// </summary>
/// <param name="instance">配置实例名</param>
/// <param name="decryptString">待解密字符串</param>
/// <returns>解密后字符串</returns>
public  static  string  Decode( string  instance, string  decryptString)
{
     return  Cryptographer.DecryptSymmetric(instance, decryptString);
}
/// <summary>
/// 根据配置进行离散加密
/// </summary>
/// <param name="instance">配置实例名</param>
/// <param name="plaintString">待加密字符串</param>
/// <returns>解密后字符串</returns>
public  static  string  CreateHash( string  instance, string  plaintString)
{
     return  Cryptographer.CreateHash(instance, plaintString);
}
/// <summary>
/// 比较离散值是否相等
/// </summary>
/// <param name="instance">配置实例名</param>
/// <param name="plaintString">未加密字符串</param>
/// <param name="hashedString">已加密字符串</param>
/// <returns>是否相等</returns>
public  static  bool  CompareHash( string  instance, string  plaintString, string  hashedString)
{
     return  Cryptographer.CompareHash(instance, plaintString, hashedString);
}

接下来就是主要的项目应用了,在以前的代码中,例如学员的密码我是以明文的形式保存进数据库的,这显示是很不安全的,现在我就要替换这块代码,通过调用Utils.CreateHash方法加密录入的密码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
/// <summary>
/// 获取已验证的学员对象
/// </summary>
/// <param name="student">学员对象</param>
/// <returns>是否验证成功</returns>
private  bool  GetValidatedStudent( ref  Model.Student student)
{
     if  (student == null )
     {
         student = new  Model.Student();
     }
     student.ClassId = Convert.ToInt32(ddlClass.SelectedValue);
     student.Sid = txtSid.Text.Trim();
     student.Password = Helper.Utils.CreateHash( "CustomHashCryptography" , txtPwd.Text.Trim());
     student.Name = txtName.Text.Trim();
     student.Sex = Convert.ToInt32(rblSex.SelectedValue);
     student.Birthday = DateTime.Parse(txtBirthday.Text.Trim());
 
     return  student.IsValid();
}

 

以上就是本文的主要内容,本文主要介绍了:

1、如何通过企业库Cryptographer模块给出的接口进行扩展加密方法,以及扩展时需要注意的问题

2、在项目中使用已经扩展好的加密方法。

本文内容比较简单,如发现问题欢迎指出,谢谢大家!

 

源代码下载:点我下载

 

注意:

1、MSSQL数据库在DataBase目录下(需要自行附加数据库),SQLite数据库在Web目录的App_Data下,由于考虑到项目的大小,所以每个项目的BIN目录都已经删除,如出现无法生成项目请自行添加相关企业库的DLL。

2、由于微软企业库5.0 学习之路这个系列我是准备以一个小型项目的形式介绍企业库的各模块,所以源代码会根据系列文章的更新而更新,所以源代码不能保证与文章中所贴代码相同。

3、项目开发环境为:VS2010+SQL2005。

4、管理员帐户:admin

              密码:admin

 

微软企业库5.0 学习之路系列文章索引:

第一步、基本入门

第二步、使用VS2010+Data Access模块建立多数据库项目

第三步、为项目加上异常处理(采用自定义扩展方式记录到数据库中) 

第四步、使用缓存提高网站的性能(EntLib Caching)

第五步、介绍EntLib.Validation模块信息、验证器的实现层级及内置的各种验证器的使用方法——上篇

第五步、介绍EntLib.Validation模块信息、验证器的实现层级及内置的各种验证器的使用方法——中篇 

第五步、介绍EntLib.Validation模块信息、验证器的实现层级及内置的各种验证器的使用方法——下篇

第六步、使用Validation模块进行服务器端数据验证

第七步、Cryptographer加密模块简单分析、自定义加密接口及使用—上篇

第七步、Cryptographer加密模块简单分析、自定义加密接口及使用—下篇

第八步、使用Configuration Setting模块等多种方式分类管理企业库配置信息

第九步、使用PolicyInjection模块进行AOP—PART1——基本使用介绍

第九步、使用PolicyInjection模块进行AOP—PART2——自定义Matching Rule

第九步、使用PolicyInjection模块进行AOP—PART3——内置Call Handler介绍

第九步、使用PolicyInjection模块进行AOP—PART4——建立自定义Call Handler实现用户操作日志记录

第十步、使用Unity解耦你的系统—PART1——为什么要使用Unity?

第十步、使用Unity解耦你的系统—PART2——了解Unity的使用方法(1)

第十步、使用Unity解耦你的系统—PART2——了解Unity的使用方法(2)

第十步、使用Unity解耦你的系统—PART2——了解Unity的使用方法(3)

第十步、使用Unity解耦你的系统—PART3——依赖注入

第十步、使用Unity解耦你的系统—PART4——Unity&PIAB

扩展学习:

扩展学习篇、库中的依赖关系注入(重构 Microsoft Enterprise Library)[转]

 


本文转自kyo-yo博客园博客,原文链接:http://www.cnblogs.com/kyo-yo/archive/2010/08/11/Learning-EntLib-Seventh-Introduce-Cryptographer-and-Expand-Part2.html,如需转载请自行联系原作者


目录
相关文章
|
3月前
|
安全 算法 网络安全
网络安全与信息安全:构建数字世界的坚固防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私和企业机密的关键防线。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升公众安全意识的重要性,通过一系列生动的案例和实用的建议,为读者揭示如何在日益复杂的网络环境中保护自己的数字资产。
本文聚焦于网络安全与信息安全领域的核心议题,包括网络安全漏洞的识别与防御、加密技术的应用与发展,以及公众安全意识的培养策略。通过分析近年来典型的网络安全事件,文章揭示了漏洞产生的深层原因,阐述了加密技术如何作为守护数据安全的利器,并强调了提高全社会网络安全素养的紧迫性。旨在为读者提供一套全面而实用的网络安全知识体系,助力构建更加安全的数字生活环境。
|
3月前
|
存储 SQL 安全
网络安全与信息安全:守护数字世界的坚盾在这个高度数字化的时代,网络安全和信息安全已经成为个人、企业乃至国家安全的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
随着互联网技术的飞速发展,网络安全问题日益凸显。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全事件层出不穷。本文将从网络安全漏洞的定义与分类入手,探讨常见的网络攻击手段;随后深入解析加密技术的原理及其在保护信息安全中的作用;最后强调提升公众与企业的安全意识的重要性,并提出具体的建议。通过综合运用这些知识点,我们可以更好地构建起一道道坚固的防线,守护我们的数字世界。
|
9天前
|
算法 网络安全 区块链
2023/11/10学习记录-C/C++对称分组加密DES
本文介绍了对称分组加密的常见算法(如DES、3DES、AES和国密SM4)及其应用场景,包括文件和视频加密、比特币私钥加密、消息和配置项加密及SSL通信加密。文章还详细展示了如何使用异或实现一个简易的对称加密算法,并通过示例代码演示了DES算法在ECB和CBC模式下的加密和解密过程,以及如何封装DES实现CBC和ECB的PKCS7Padding分块填充。
29 4
2023/11/10学习记录-C/C++对称分组加密DES
|
2月前
|
存储 算法 安全
SpringBoot 接口加密解密实现
【10月更文挑战第18天】
|
1月前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
2月前
|
数据安全/隐私保护 Python
Zipfile学习笔记(二)::通过zipfile模块暴力破解加密的压缩文件
如何使用Python的zipfile模块生成密码表并尝试暴力破解加密的ZIP压缩文件。
50 1
Zipfile学习笔记(二)::通过zipfile模块暴力破解加密的压缩文件
|
2月前
|
存储 安全 Java
|
2月前
|
存储 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系现代社会正常运转的关键支柱。本文旨在深入探讨网络安全漏洞的成因与影响,剖析加密技术的原理与应用,并强调提升公众安全意识的重要性。通过这些综合性的知识分享,我们期望为读者提供一个全面而深刻的网络安全视角,助力个人与企业在数字时代中稳健前行。
本文聚焦网络安全与信息安全领域,详细阐述了网络安全漏洞的潜在威胁、加密技术的强大防护作用以及安全意识培养的紧迫性。通过对真实案例的分析,文章揭示了网络攻击的多样性和复杂性,强调了构建全方位、多层次防御体系的必要性。同时,结合当前技术发展趋势,展望了未来网络安全领域的新挑战与新机遇,呼吁社会各界共同努力,共筑数字世界的安全防线。
|
2月前
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
42 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
3月前
|
人工智能 供应链 安全
网络安全与信息安全:构建数字世界的坚固防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要基石。本文旨在探讨网络安全漏洞、加密技术及安全意识等关键领域,通过深入浅出的方式,引导读者理解网络安全的核心要素,并分享实用的防护策略,共同守护我们的数字世界。
随着互联网技术的飞速发展,网络安全威胁日益凸显,成为全球关注的焦点。本文聚焦网络安全的三大核心议题——网络安全漏洞、加密技术与安全意识,旨在揭示它们之间的相互关联与重要性。通过剖析真实案例,展现网络攻击的复杂性与破坏力;解析加密技术的原理与实践,强调其在保护数据安全中的关键作用;同时,倡导提升公众安全意识,构建多层次的网络安全防护体系。本文不仅为专业人士提供技术参考,也旨在提高普罗大众的网络安全认知,共同筑牢数字世界的安全防线。
183 10

热门文章

最新文章