Error message here!

Hide Error message here!

忘记密码?

Error message here!

请输入正确邮箱

Hide Error message here!

密码丢失?请输入您的电子邮件地址。您将收到一个重设密码链接。

Error message here!

返回登录

Close

用Portable.BouncyCastle来进行加解密的代码demo

Sheldon_Lou 2019-02-21 18:08:00 阅读数:321 评论数:0 点赞数:0 收藏数:0

前言

这里对之前对接的公司中的代码demo做一个总结,原本为清一色的java,哈哈。这里都转成C#。用到的库是Portable.BouncyCastle官网。之前也是准备用.net core 内置的类,方法,但实际在用的时候比如因为desKey并不是特定长度的,导致抛了一些异常,于是就改用了这个库。

这个库中有如下这么一段的介绍:

The lightweight API works with everything from the J2ME to the JDK 1.7 and there is also an API in C# providing equivalent functionality for most of the above.

实际用下来也确实如此,方法基本上是“相同”名字的。

正文

Des

这是一种对称密钥加密算法,也就是说加密解密的秘钥是一样的。

  1. 加密
 public static string DesEncrypt(string dataXml, string desKey)
{
var keyParam = ParameterUtilities.CreateKeyParameter("DES", Convert.FromBase64String(desKey));
var cipher = (BufferedBlockCipher) CipherUtilities.GetCipher("DES/NONE/PKCS5Padding");
cipher.Init(true, keyParam);
var bs = Encoding.UTF8.GetBytes(dataXml);
var rst = cipher.DoFinal(bs);
// var asciiBs = Encoding.ASCII.GetBytes(Encoding.UTF8.GetString(rst));
return Convert.ToBase64String(rst);
}

看方法签名,需要两个参数,1.要加密的内容,2.加密的秘钥。先用desKey作为参数创建一个keyParam。然后用DES/NONE/PKCS5Padding作为参数获取一个cipher,这个参数用来详细描述des加密时候的相关细节,具体是根据对方给的代码里面来的。然后对这个cipher做一个初始化,第一个参数true表示这个cipher是用来加密的,并且传入之前的keyParam。然后获取加密内容的字节数组,编码是utf-8,一般都是这个编码。然后调用cipher的DoFinal方法就能获取加密之后的内容了。最后一行转成了一个base64字符串。

通过这个方法就能对数据进行des加密了。中间也涉及了字符编码格式,base64转换的内容,这些是根据给的demo写的。

  1. 解密
 public static string DesDecrypt(string text, string desKey)
{
var keyParam = ParameterUtilities.CreateKeyParameter("DES", Convert.FromBase64String(desKey));
var cipher = (BufferedBlockCipher) CipherUtilities.GetCipher("DES/NONE/PKCS5Padding");
cipher.Init(false, keyParam);
var bs = Convert.FromBase64String(text);
var rst = cipher.DoFinal(bs);
return Encoding.UTF8.GetString(rst);
}

下面是解密方法。两个参数,1.需要解密的内容。 2.解密的key。这个key是和加密的时候一样的。首先也是通过desKey获取一个keyParam,然后用DES/NONE/PKCS5Padding参数获取一个cipher。然后用false参数初始化这个cipher为解密用的。获取base64编码过的字节数组,调用DoFinal方法解密字节数组。解密出来的字节数组再用utf-8编码获取实际的字符串,这个是和前面的加密方法对应的。

MD5

这个用的是core框架自带的方法。

  1. 加密

因为要区别BouncyCastle中的MD5类,所以对引用取一下别名。

using SystemX = System.Security.Cryptography;
 public static string Md5(string data)
{
var text = data;
using (var md5 = SystemX.MD5.Create())
{
var bs = md5.ComputeHash(Encoding.UTF8.GetBytes(text));
return BitConverter.ToString(bs).Replace("-", "").ToLower();
}
}

方法就一个参数,需要做md5的数据。首先是创建一个md5的实例。然后取加密内容的字节数组,再调用ComputeHash方法对数组做hash值计算,然后转成16进制的字符串,去掉-字符,最后转小写。

  1. 没有解密,你懂的。

SHA-1

SHA-1可以生成一个被称为消息摘要的160(20字节)散列值,散列值通常的呈现形式为40个十六进制数。copy自维基百科。

 public static string ComputeSha1(string text)
{
Sha1Digest sha1Digest = new Sha1Digest();
var retValue = new byte[sha1Digest.GetDigestSize()];
var bs = Encoding.UTF8.GetBytes(text);
sha1Digest.BlockUpdate(bs, 0, bs.Length);
sha1Digest.DoFinal(retValue, 0);
return BitConverter.ToString(retValue).Replace("-", "");
}

这个方法和SHA-256很像,在SHA-256解释。

SHA-256

 public static string ComputeSha256(string text)
{
Sha256Digest sha256Digest = new Sha256Digest();
var retValue = new byte[sha256Digest.GetDigestSize()];
var bs = Encoding.UTF8.GetBytes(text);
sha256Digest.BlockUpdate(bs, 0, bs.Length);
sha256Digest.DoFinal(retValue, 0);
return BitConverter.ToString(retValue).Replace("-", "");
}

下面是当时的java-demo

 SHA256Digest digester = new SHA256Digest();
byte[] retValue = new byte[digester.getDigestSize()];
digester.update(key.getBytes(), 0, key.length());
digester.doFinal(retValue, 0);
return retValue;

对比一下两份代码,基本是一样的。首先是实例化一个Sha256Digest,然后获取原文的字节数组,然后用这个Sha256Digest去更新内容,最后输出到retValue数组中。

SHA家族很庞大,224,256,384,512等等等。用法都一样。

SignEnvelop

这个方法有点复杂,取这个名字是因为demo就是这么写的。

 private static byte[] EncryptEnvelop(X509Certificate certificate, byte[] bsOrgData)
{
var gen = new CmsEnvelopedDataGenerator();
var data = new CmsProcessableByteArray(bsOrgData);
gen.AddKeyTransRecipient(certificate);
var enveloped = gen.Generate(data, CmsEnvelopedDataGenerator.DesEde3Cbc);
var a = enveloped.ContentInfo.ToAsn1Object();
return a.GetEncoded();
}
 /// <summary>
/// pfx文件密码
/// </summary>
private const string pfxPwd = "sss";
/// <summary>
/// pfx证书,主要是拿私钥
/// </summary>
public static string PfxPath => Path.Combine(AppContext.BaseDirectory, "rsa", "sss.pfx");
/// <summary>
/// cer证书,拿公钥
/// </summary>
public static string CertPath => Path.Combine(AppContext.BaseDirectory, "rsa", "sss.cer");
 public static string SignEnvelop(string orgData)
{
Pkcs12StoreBuilder pkcs12StoreBuilder = new Pkcs12StoreBuilder();
var pkcs12Store = pkcs12StoreBuilder.Build();
pkcs12Store.Load(File.OpenRead(PfxPath), pfxPwd.ToCharArray());
IEnumerable aliases = pkcs12Store.Aliases;
var enumerator = aliases.GetEnumerator();
enumerator.MoveNext();
var alias = enumerator.Current.ToString();
//从pfx文件中获取CmsSignedData需要的key。
var privKey = pkcs12Store.GetKey(alias);
var x509Cert = pkcs12Store.GetCertificate(alias).Certificate;
var bs = Encoding.UTF8.GetBytes(orgData);
CmsSignedDataGenerator gen = new CmsSignedDataGenerator();
gen.AddSignerInfoGenerator(
new SignerInfoGeneratorBuilder().Build(new Asn1SignatureFactory("SHA1withRSA", privKey.Key), x509Cert));
IList certList = new ArrayList();
certList.Add(x509Cert);
gen.AddCertificates(X509StoreFactory.Create("Certificate/Collection",
new X509CollectionStoreParameters(certList)));
var msg = new CmsProcessableByteArray(bs);
var sigData = gen.Generate(msg, true);
var signData = sigData.GetEncoded();
var certificate = DotNetUtilities.FromX509Certificate(new SystemX509.X509Certificate(CertPath));
var rst = Convert.ToBase64String(EncryptEnvelop(certificate, signData));
return rst;
}

这里有两个方法,拆分一下,主要有以下几个demo功能。

  • 使用Pkcs12StoreBuilder从pfx文件中获取CmsSignedData需要的key。
  • 使用DotNetUtilities 从cer文件中获取X509Certificate对象。

RSA

读取pem文件中的公钥做加密,这里用到了一个分段加密的逻辑。

文件参数

 private static string publicKeyFile = Path.Combine(AppContext.BaseDirectory, "rsa", "rsa_public_key.pem");
private static string privateKeyFile = Path.Combine(AppContext.BaseDirectory, "rsa", "rsa_private_key.pem");
  1. 用公钥对数据进行分段加密
 public static string GetNonce(string randomStr)
{
var maxBlock = 245;
int offset = 0;
int i = 0;
var outBytes = new List<byte>();
var pubKey = new PemReader(new StreamReader(publicKeyFile)).ReadObject() as AsymmetricKeyParameter;
IBufferedCipher c = CipherUtilities.GetCipher("RSA/NONE/PKCS1PADDING");// 参数与JAVA中解密的参数一致
c.Init(true, pubKey);
var data = Encoding.UTF8.GetBytes(randomStr);
var inputLength = data.Length;
while (inputLength - offset > 0)
{
if (inputLength - offset > maxBlock)
{
outBytes.AddRange(c.DoFinal(data, offset, maxBlock));
}
else
{
outBytes.AddRange(c.DoFinal(data, offset, inputLength - offset));
}
i++;
offset = i * maxBlock;
}
return Convert.ToBase64String(outBytes.ToArray());
}

主要是用PemReader对象对pem文件进行读写操作。因为是RSA加密的,所以对象转换成AsymmetricKeyParameter。其他的就和之前的DES之类的类似。

  1. 用私钥以及MD5withRSA对数据算签名
 public static string GetSignature(string text)
{
var bsToEncrypt = Encoding.UTF8.GetBytes(text);
PemReader pemReader = new PemReader(new StreamReader(privateKeyFile));
var pem = (AsymmetricCipherKeyPair)pemReader.ReadObject();
ISigner sig = SignerUtilities.GetSigner("MD5withRSA");
sig.Init(true, pem.Private);
sig.BlockUpdate(bsToEncrypt, 0, bsToEncrypt.Length);
byte[] signature = sig.GenerateSignature();
/* Base 64 encode the sig so its 8-bit clean */
var signedString = Convert.ToBase64String(signature);
return signedString;
}

主要还是PemReader对象的使用以及使用ISigner构造一个签名工具。

  1. 解密
 private static byte[] Decrypt(byte[] input, string privateKeyPath)
{
PemReader r = new PemReader(new StreamReader(privateKeyPath)); //载入私钥
var readObject = r.ReadObject();
AsymmetricCipherKeyPair priKey = (AsymmetricCipherKeyPair)readObject;
string mode = "RSA/NONE/PKCS1Padding";
IBufferedCipher c = CipherUtilities.GetCipher(mode);
c.Init(false, priKey.Private);
byte[] outBytes = c.DoFinal(input);
return outBytes;
}
 public static string RSADecryptByPrivateKey(string text)
{
if (string.IsNullOrEmpty(text))
{
return string.Empty;
}
var bs = Convert.FromBase64String(text);
var rst = new List<byte>();
#region 分段解密 解决加密密文过长问题
int len = 256;
int m = bs.Length / len;
if (m * len != bs.Length)
{
m = m + 1;
}
for (int i = 0; i < m; i++)
{
byte[] temp = new byte[256];
if (i < m - 1)
{
temp = bs.Skip(i * len).Take(len).ToArray();
}
else
{
temp = new byte[bs.Length % len == 0 ? 1 * len : bs.Length % len];
bs.Skip(i * len).Take(bs.Length % len == 0 ? len : bs.Length % len).ToArray().CopyTo(temp, 0);
}
rst.AddRange(Decrypt(temp, privateKeyFile));
}
#endregion
return Encoding.UTF8.GetString(rst.ToArray());
}

因为加密是分段的,所以解密也需要分段,套路和之前一样。

完。

版权声明
本文为[Sheldon_Lou]所创,转载请带上原文链接,感谢
https://www.cnblogs.com/sheldon-lou/p/10414363.html

编程之旅,人生之路,不止于编程,还有诗和远方。
阅代码原理,看框架知识,学企业实践;
赏诗词,读日记,踏人生之路,观世界之行;

支付宝红包,每日可领