DotNet加密方法深入分析

    2.数字具名的特点:

     
第三方无法伪造用户A的数字签字;第三方无法再一次使用用户A的数字签字;第三方不可能改造具名后的文书;用户A不可能否认本人的签字文件。数字签字能够提供一种和大意签字类似的合理编写制定。数字具名的安全性和加密的别样方面是一律的,他们都以依赖大概的平价密钥管理的。数字签名只行使了非对称密钥加密算法,能保障发送新闻的完整性、身份ID明和不得以矢口否认行,数字加密应用了对称密钥加密算法和非对称密钥加密算法相结合的格局,能够确认保障发送音讯的保密性。

   
数字证书和数字具名的落到实处主如果依照非对称加密和数字摘要,数字签字是数字证书不能缺少的一局地。那篇博客首要教学数字具名、数字证书,以及数字具名在.NET种的兑现形式。

三.DotNet数字签字核心目的深入分析:

   
 在.NET中带有二种支持数字签名的非对称算法:HighlanderSA算法(为两种多少加密和数字签名定义了函数);DSA算法(帮助数字签字,不协助数据加密)。在.NET中运用RAV4SA算法实行数字具名使用ENCORESACryptoServiceProvider类,使用DSA进行数字签字的多少个为主类如下图:

图片 1

 
 DSA类:数字签字算法DSA的基类;DSACryptoServiceProvider类:定义访谈DSA算法的加密服务提供程序完成的卷入对象;DSASignature德福尔matter类:验证DSA具名;DSASignatureFormatter类:成立DSA签字;

   接下来大家具体通晓一下这一个类:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用钦定的哈希算法总计钦命输入流的哈希值,并对计算机技巧探究所得的哈希值签字。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该方式存在七个重载方法,几个重载方法的率先个参数差别,分别是Stream、byte[]多个项目。由代码可以观望,该措施接受几个参数,inputStream是要计算其哈希值的输入数据,halg用于创立哈希值的哈希算法。SignHash()通过用私钥对其实行加密来总计钦定哈希值的签订契约。

       
(2).VerifyData():通过动用提供的公钥分明签字中的哈希值并将其与所提供数据的哈希值进行对比印证数字具名是不是行得通。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该办法未有重载版本,有源码能够看出该措施接收多少个参数,分别是:buffer已签订契约的多少,halg用于创建数量的哈希值的哈希算法名称,signature要证实的具名数据。该办法重返一个布尔类型,如若签字有效,则为
true;不然为
false。VerifyHash()通过选择提供的公钥鲜明签字中的哈希值并将其与提供的哈希值举行相比来申明数字签名是不是有效。

   2.DSA类解析:

     (1).CreateSignature():成立内定数量的 Cryptography.DSA 具名。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该措施为二个虚幻方法,在派生类中重写,接受多少个字节数组表示要具名的多寡,重临钦定数量的数字具名。在使用CreateSignature方法时,必须自个儿创制SHA-1散列码,再次回到一个用字节数组表示的DSA签字。

     (2).VerifySignature():验证钦定数量的 Cryptography.DSA 签字。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该方法接受字符数组表示的SHA-1散列码和签订契约来证实。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入内定的
DSAParameters。该措施接受贰个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过将内定的签约数据与为内定数量总括的签字举行相比较来注脚钦赐的具名数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该措施接受多个参数,rgbData已签署的多寡;rgbSignature要表明的签字数据,要是签名验证为可行,则为
true;不然,为
false。VerifyHash()通过将钦点的签订契约数据与为钦点哈希值总计的签名举行比较来申明钦命的签名数据,大家看一下VerifyHash()的实当代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该方法接收三个参数,rgbHash要签署的数指标哈希值,str用于创制数量的哈希值的哈希算法名称,rgbSignature要验证的签约数据。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供救助您选用X.509 v.3 证书的法子。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该办法是X509Certificate类构造函数等多少个办法加载证书的切实完成格局。

      (2).Export():使用钦赐的格式和密码将如今X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该措施接受八个参数,contentType描述怎么着设置输出数据格式的
X509ContentType 值之一。password访谈 X.509
证书数据所需的密码。再次回到表示近来 X509Certificate 对象的字节数组。

图片 2

   
数据安全的连带技艺在前几日更加的变得首要,因为大家对此本人的新闻都有一种珍重的私欲,不想被人获得到自身的私密消息,加密大致已经是其一时期的第一词了。在那几个HTTPS盛行的一世,作为三个开垦职员怎么大概不去询问和学习呢。那篇博文就来给大家简要介绍二个HTTPS在.NET种的施用和兑现格局。

一.数字具名概述:

五.总结:

 
 上边是有关.NET数字证书的总结介绍,如有写的狼狈的地方还望多多包含,在博文中某个类和措施没有非常多的罗列出来,有意思味的能够团结去深入的垂询。大家上学一个文化时,已经从知识的结构领悟初始,这样便于大家站在大局考虑难题。

 

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)非常多开荒职员都不会面生,即使是普通用户也是比较的熟习。数字证书(公钥证书):用于电子新闻活动香港(Hong Kong)中华电力有限公司子公文行为主体的认证和认证,并可完结电子文件保密性和完整性的电子数据。数字证书是三个经证书认证大旨批发的证件。

 
 数字证书:个人数字证书,单位数字证书、单位职员和工人数字证书、服务器证书、VPN证书、WAP证书、代码具名证书和表单签字证书等。

 
 数字证书是贰个经证书授权重心数字具名的蕴藏公开密钥具有者音讯以及公开密钥的文书,最简便的评释富含一个公开密钥、名称一剂证书授权焦点的数字签字。

 
 数字证书的特性:音信的保密性;交易员身份的显然;不可以还是不可以认性、不可修改性。

 
 数字证书的三种保存格局:带有私钥的注脚;二进制编码的证件;Base64编码证书。

加密算法类别:

     
 DotNet加密方法剖判–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法剖判–对称加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法解析–数字签字:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法解析–非对称加密:http://www.cnblogs.com/pengze0902/p/6268705.html

   1.数字签名的基本原理:

     
这里首先来领会一些什么样叫做数字签字,数字签字是外加在多少单元上的片段数码,或是对数据单元所做的密码转变。数字签字是对非对称加密和音信摘要的行使。数具名的原理:使用非对称密钥将签订契约函数增添到非对称算法,成立八个“具名”,另一方接受加密的音信,使用确认函数来证实具名。有如下图:

图片 3

   
 表达:用户A选取七个非对称具名算法创建一对新密钥,本中国人民保险公司留私钥,公钥发给B。用户B使用用户A的公钥来注解签字。

     将散列码做为创造数字具名,有如下图:

图片 4

    将散列码作为确认一个数字签名,有如下图:

图片 5

   
马上快要度岁还乡里了,村里未有wifi,未有4G,未有流量,越发关键的是过几天Computer就得卖掉换车票了,得赶紧写几篇博客。

四.DotNet数字签名实例:

    下边提供四个X509Certificate的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }