對稱加密的缺點是雙方使用相同的密鑰和IV進行加密、解密。由於接收方必須知道密鑰和IV才能解密數據,因此發送方需要先將密鑰和IV傳遞給接收方。這就 有一個問題,如果攻擊者截獲了密鑰和IV,也就等於知道瞭如何解密數據!如何保證發送方傳遞給接收方的密鑰和IV不被攻擊者截獲並破譯呢? 源碼:http://w ...
對稱加密的缺點是雙方使用相同的密鑰和IV進行加密、解密。由於接收方必須知道密鑰和IV才能解密數據,因此發送方需要先將密鑰和IV傳遞給接收方。這就 有一個問題,如果攻擊者截獲了密鑰和IV,也就等於知道瞭如何解密數據!如何保證發送方傳遞給接收方的密鑰和IV不被攻擊者截獲並破譯呢?
源碼:http://www.jinhusns.com/Products/Download/?type=xcj
不對稱加密也叫公鑰加密,這種技術使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。不對稱加密產生的主要原因有兩個,一是對稱加密的密鑰分配問題,另一個是由於對數字簽名的需求。 不對稱加密使用一個需要保密的私鑰和一個可以對任何人公開的公鑰,即使用公鑰/私鑰對來加密和解密數據。公鑰和私鑰都在數學上相關聯,用公鑰加 密的數據只能用私鑰解密,反之,用私鑰加密的數據只能用公鑰解密。兩個密鑰對於通信會話都是惟一的。公鑰加密演算法也稱為不對稱演算法,原因是需要用一個密鑰 加密數據而需要用另一個密鑰來解密數據 私鑰加密演算法使用長度可變的緩衝區,而公鑰加密演算法使用固定大小的緩衝區,無法像私鑰演算法那樣將數據鏈接起來成為流,因此無法使用與對稱操作相同的流模型。這是編寫程式時必須註意的問題。 為什麼不對稱加密更不容易被攻擊呢?關鍵在於對私鑰的管理上。在對稱加密中,發送方必須先將解密密鑰傳遞給接收方,接收方纔能解密。如果避免通過不安全的網路傳遞私鑰,不就解決這個問題了嗎? 不對稱加密的關鍵就在於此。使用不對稱加密演算法加密數據後,私鑰不是發送方傳遞給接收方的,而是接收方先生成一個公鑰/私鑰對,在接收被加密的數據前,先 將該公鑰傳遞給發送方;註意,從公鑰推導出私鑰是不可能的,所以不怕通過網路傳遞時被攻擊者截獲公鑰。發送方得到此公鑰後,使用此公鑰加密數據,再將加密 後的數據通過網路傳遞給接收方;接收方收到加密後的數據後,再用私鑰進行解密。由於沒有傳遞私鑰,從而保證了數據安全性。 .NET Framework提供以下實現不對稱加密演算法的類: •DSACryptoServiceProvider •RSACryptoServiceProviderRSACryptoServiceProvider類使用加密服務提供程式提供的RSA演算法實現不對稱加密和解密。加密服務提供程式 CSP(Cryptographic Service Provider)是微軟在Windows操作系統中內置的加密處理模塊,RSACryptoServiceProvider類已經對其提供的相關介面和 參數進行了封裝,所以即使我們不知道CSP內部是如何實現的,也一樣可以使用其提供的功能
RSA不對稱加密例子
private void buttonOK_Click(object sender, EventArgs e) { //使用預設密鑰創建RSACryptoServiceProvider對象 RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); //顯示包含公鑰/私鑰對的XML表示形式,如果只顯示公鑰,將參數改為false即可 richTextBoxKeys.Text = rsa.ToXmlString(true);//得到公鑰/私鑰對(實際沒什麼意義,一般情況下通過得到公鑰發送給服務端,服務端用FromXmlString接收公鑰,進行加密後傳輸) //將被加密的字元串轉換為位元組數組 byte[] dataToEncrypt = Encoding.UTF8.GetBytes(textBoxInput.Text); try { //得到加密後的位元組數組 byte[] encryptedData = rsa.Encrypt(dataToEncrypt, false); textBoxEncrypt.Text = Encoding.UTF8.GetString(encryptedData); //得到解密後的位元組數組 byte[] decryptedData = rsa.Decrypt(encryptedData, false); textBoxDecrypt.Text = Encoding.UTF8.GetString(decryptedData); } catch (Exception err) { MessageBox.Show(err.Message); } }