Шифрование и дешифрование строки в C#
Какой самый современный (лучший) способ удовлетворить следующие требования в C#?
string encryptedString = SomeStaticClass.Encrypt(sourceString);
string decryptedString = SomeStaticClass.Decrypt(encryptedString);
НО с минимумом суеты, включающей соли, ключи, возни с байт [] и т. Д.
Я погуглил и смутился из-за того, что я нахожу (вы можете увидеть список подобных SO Q, чтобы увидеть, что это обманчивый вопрос).
7 ответов
ОБНОВЛЕНИЕ 23/Dec/2015: Поскольку этот ответ, кажется, получает много голосов, я обновил его, чтобы исправить глупые ошибки и вообще улучшить код, основываясь на комментариях и отзывах. Смотрите в конце поста список конкретных улучшений.
Как говорили другие люди, криптография не проста, поэтому лучше избегать "раскручивать свой" алгоритм шифрования.
Вы можете, однако, "свернуть свой" класс обертки вокруг чего-то вроде встроенного RijndaelManaged
класс криптографии.
Rijndael - это алгоритмическое название текущего стандарта Advanced Encryption Standard, поэтому вы наверняка используете алгоритм, который можно считать "наилучшей практикой".
RijndaelManaged
класс действительно обычно требует, чтобы вы "разбирались" с байтовыми массивами, солями, ключами, векторами инициализации и т. д., но это именно та деталь, которая может быть несколько абстрагирована в вашем классе "обертки".
Следующий класс, который я написал некоторое время назад для выполнения именно того, что вам нужно, - простой вызов одного метода, позволяющий зашифровать некоторый открытый текст на основе строки с помощью пароля на основе строки, а также получившуюся зашифрованную строку. представляется в виде строки. Конечно, есть эквивалентный метод для расшифровки зашифрованной строки с тем же паролем.
В отличие от первой версии этого кода, в которой каждый раз использовались одни и те же значения соли и IV, эта более новая версия будет каждый раз генерировать случайные значения соли и IV. Поскольку соль и IV должны быть одинаковыми между шифрованием и дешифрованием данной строки, соль и IV добавляются к зашифрованному тексту после шифрования и извлекаются из него снова для выполнения дешифрования. Результатом этого является то, что шифрование одного и того же открытого текста с одинаковым паролем дает совершенно разные результаты зашифрованного текста каждый раз.
Сила использования этого исходит от использования RijndaelManaged
класс для выполнения шифрования для вас, наряду с использованием функции Rfc2898DeriveBytes System.Security.Cryptography
пространство имен, которое будет генерировать ваш ключ шифрования с использованием стандартного и безопасного алгоритма (в частности, PBKDF2) на основе введенного вами строкового пароля. (Обратите внимание, что это улучшение использования первой версии более старого алгоритма PBKDF1).
Наконец, важно отметить, что это шифрование без аутентификации. Одно только шифрование обеспечивает только конфиденциальность (т. Е. Сообщение неизвестно третьим сторонам), в то время как аутентифицированное шифрование имеет целью обеспечить как конфиденциальность, так и аутентичность (т. Е. Получатель знает, что сообщение было отправлено отправителем).
Не зная ваших точных требований, трудно сказать, достаточно ли безопасен здесь код для ваших нужд, однако он был разработан для обеспечения хорошего баланса между относительной простотой реализации и "качеством". Например, если ваш "получатель" зашифрованной строки получает строку непосредственно от доверенного "отправителя", тогда аутентификация может даже не потребоваться.
Если вам требуется что-то более сложное и предлагающее аутентифицированное шифрование, ознакомьтесь с этой статьей для реализации.
Вот код:
using System;
using System.Text;
using System.Security.Cryptography;
using System.IO;
using System.Linq;
namespace EncryptStringSample
{
public static class StringCipher
{
// This constant is used to determine the keysize of the encryption algorithm in bits.
// We divide this by 8 within the code below to get the equivalent number of bytes.
private const int Keysize = 256;
// This constant determines the number of iterations for the password bytes generation function.
private const int DerivationIterations = 1000;
public static string Encrypt(string plainText, string passPhrase)
{
// Salt and IV is randomly generated each time, but is preprended to encrypted cipher text
// so that the same Salt and IV values can be used when decrypting.
var saltStringBytes = Generate256BitsOfRandomEntropy();
var ivStringBytes = Generate256BitsOfRandomEntropy();
var plainTextBytes = Encoding.UTF8.GetBytes(plainText);
using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
{
var keyBytes = password.GetBytes(Keysize / 8);
using (var symmetricKey = new RijndaelManaged())
{
symmetricKey.BlockSize = 256;
symmetricKey.Mode = CipherMode.CBC;
symmetricKey.Padding = PaddingMode.PKCS7;
using (var encryptor = symmetricKey.CreateEncryptor(keyBytes, ivStringBytes))
{
using (var memoryStream = new MemoryStream())
{
using (var cryptoStream = new CryptoStream(memoryStream, encryptor, CryptoStreamMode.Write))
{
cryptoStream.Write(plainTextBytes, 0, plainTextBytes.Length);
cryptoStream.FlushFinalBlock();
// Create the final bytes as a concatenation of the random salt bytes, the random iv bytes and the cipher bytes.
var cipherTextBytes = saltStringBytes;
cipherTextBytes = cipherTextBytes.Concat(ivStringBytes).ToArray();
cipherTextBytes = cipherTextBytes.Concat(memoryStream.ToArray()).ToArray();
memoryStream.Close();
cryptoStream.Close();
return Convert.ToBase64String(cipherTextBytes);
}
}
}
}
}
}
public static string Decrypt(string cipherText, string passPhrase)
{
// Get the complete stream of bytes that represent:
// [32 bytes of Salt] + [32 bytes of IV] + [n bytes of CipherText]
var cipherTextBytesWithSaltAndIv = Convert.FromBase64String(cipherText);
// Get the saltbytes by extracting the first 32 bytes from the supplied cipherText bytes.
var saltStringBytes = cipherTextBytesWithSaltAndIv.Take(Keysize / 8).ToArray();
// Get the IV bytes by extracting the next 32 bytes from the supplied cipherText bytes.
var ivStringBytes = cipherTextBytesWithSaltAndIv.Skip(Keysize / 8).Take(Keysize / 8).ToArray();
// Get the actual cipher text bytes by removing the first 64 bytes from the cipherText string.
var cipherTextBytes = cipherTextBytesWithSaltAndIv.Skip((Keysize / 8) * 2).Take(cipherTextBytesWithSaltAndIv.Length - ((Keysize / 8) * 2)).ToArray();
using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
{
var keyBytes = password.GetBytes(Keysize / 8);
using (var symmetricKey = new RijndaelManaged())
{
symmetricKey.BlockSize = 256;
symmetricKey.Mode = CipherMode.CBC;
symmetricKey.Padding = PaddingMode.PKCS7;
using (var decryptor = symmetricKey.CreateDecryptor(keyBytes, ivStringBytes))
{
using (var memoryStream = new MemoryStream(cipherTextBytes))
{
using (var cryptoStream = new CryptoStream(memoryStream, decryptor, CryptoStreamMode.Read))
{
var plainTextBytes = new byte[cipherTextBytes.Length];
var decryptedByteCount = cryptoStream.Read(plainTextBytes, 0, plainTextBytes.Length);
memoryStream.Close();
cryptoStream.Close();
return Encoding.UTF8.GetString(plainTextBytes, 0, decryptedByteCount);
}
}
}
}
}
}
private static byte[] Generate256BitsOfRandomEntropy()
{
var randomBytes = new byte[32]; // 32 Bytes will give us 256 bits.
using (var rngCsp = new RNGCryptoServiceProvider())
{
// Fill the array with cryptographically secure random bytes.
rngCsp.GetBytes(randomBytes);
}
return randomBytes;
}
}
}
Вышеприведенный класс может использоваться довольно просто с кодом, подобным следующему:
using System;
namespace EncryptStringSample
{
class Program
{
static void Main(string[] args)
{
Console.WriteLine("Please enter a password to use:");
string password = Console.ReadLine();
Console.WriteLine("Please enter a string to encrypt:");
string plaintext = Console.ReadLine();
Console.WriteLine("");
Console.WriteLine("Your encrypted string is:");
string encryptedstring = StringCipher.Encrypt(plaintext, password);
Console.WriteLine(encryptedstring);
Console.WriteLine("");
Console.WriteLine("Your decrypted string is:");
string decryptedstring = StringCipher.Decrypt(encryptedstring, password);
Console.WriteLine(decryptedstring);
Console.WriteLine("");
Console.WriteLine("Press any key to exit...");
Console.ReadLine();
}
}
}
(Вы можете скачать простое примерное решение VS2013 (которое включает в себя несколько модульных тестов) здесь).
ОБНОВЛЕНИЕ 23/Dec/2015: список конкретных улучшений кода:
- Исправлена глупая ошибка, из-за которой кодирование отличалось между шифрованием и дешифрованием. Поскольку механизм генерирования значений соли и IV изменился, кодирование больше не требуется.
- Из-за изменения соли /IV предыдущий комментарий к коду, который неверно указывал, что кодирование UTF8 из 16-символьной строки выдает 32 байта, больше не применим (так как кодирование больше не требуется).
- Использование замененного алгоритма PBKDF1 было заменено использованием более современного алгоритма PBKDF2.
- Деривация пароля теперь корректно засолена, тогда как раньше она вообще не была засолена (еще одна глупая ошибка исправлена).
using System.IO;
using System.Text;
using System.Security.Cryptography;
public static class EncryptionHelper
{
public static string Encrypt(string clearText)
{
string EncryptionKey = "abc123";
byte[] clearBytes = Encoding.Unicode.GetBytes(clearText);
using (Aes encryptor = Aes.Create())
{
Rfc2898DeriveBytes pdb = new Rfc2898DeriveBytes(EncryptionKey, new byte[] { 0x49, 0x76, 0x61, 0x6e, 0x20, 0x4d, 0x65, 0x64, 0x76, 0x65, 0x64, 0x65, 0x76 });
encryptor.Key = pdb.GetBytes(32);
encryptor.IV = pdb.GetBytes(16);
using (MemoryStream ms = new MemoryStream())
{
using (CryptoStream cs = new CryptoStream(ms, encryptor.CreateEncryptor(), CryptoStreamMode.Write))
{
cs.Write(clearBytes, 0, clearBytes.Length);
cs.Close();
}
clearText = Convert.ToBase64String(ms.ToArray());
}
}
return clearText;
}
public static string Decrypt(string cipherText)
{
string EncryptionKey = "abc123";
cipherText = cipherText.Replace(" ", "+");
byte[] cipherBytes = Convert.FromBase64String(cipherText);
using (Aes encryptor = Aes.Create())
{
Rfc2898DeriveBytes pdb = new Rfc2898DeriveBytes(EncryptionKey, new byte[] { 0x49, 0x76, 0x61, 0x6e, 0x20, 0x4d, 0x65, 0x64, 0x76, 0x65, 0x64, 0x65, 0x76 });
encryptor.Key = pdb.GetBytes(32);
encryptor.IV = pdb.GetBytes(16);
using (MemoryStream ms = new MemoryStream())
{
using (CryptoStream cs = new CryptoStream(ms, encryptor.CreateDecryptor(), CryptoStreamMode.Write))
{
cs.Write(cipherBytes, 0, cipherBytes.Length);
cs.Close();
}
cipherText = Encoding.Unicode.GetString(ms.ToArray());
}
}
return cipherText;
}
}
Если вы нацелены на ASP.NET Core, который не поддерживает RijndaelManaged
тем не менее, вы можете использовать IDataProtectionProvider
,
Сначала настройте ваше приложение на использование защиты данных:
public class Startup
{
public void ConfigureServices(IServiceCollection services)
{
services.AddDataProtection();
}
// ...
}
Тогда вы сможете ввести IDataProtectionProvider
экземпляр и использовать его для шифрования / дешифрования данных:
public class MyService : IService
{
private const string Purpose = "my protection purpose";
private readonly IDataProtectionProvider _provider;
public MyService(IDataProtectionProvider provider)
{
_provider = provider;
}
public string Encrypt(string plainText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Protect(plainText);
}
public string Decrypt(string cipherText)
{
var protector = _provider.CreateProtector(Purpose);
return protector.Unprotect(cipherText);
}
}
Смотрите эту статью для более подробной информации.
Попробуйте этот класс:
public class DataEncryptor
{
TripleDESCryptoServiceProvider symm;
#region Factory
public DataEncryptor()
{
this.symm = new TripleDESCryptoServiceProvider();
this.symm.Padding = PaddingMode.PKCS7;
}
public DataEncryptor(TripleDESCryptoServiceProvider keys)
{
this.symm = keys;
}
public DataEncryptor(byte[] key, byte[] iv)
{
this.symm = new TripleDESCryptoServiceProvider();
this.symm.Padding = PaddingMode.PKCS7;
this.symm.Key = key;
this.symm.IV = iv;
}
#endregion
#region Properties
public TripleDESCryptoServiceProvider Algorithm
{
get { return symm; }
set { symm = value; }
}
public byte[] Key
{
get { return symm.Key; }
set { symm.Key = value; }
}
public byte[] IV
{
get { return symm.IV; }
set { symm.IV = value; }
}
#endregion
#region Crypto
public byte[] Encrypt(byte[] data) { return Encrypt(data, data.Length); }
public byte[] Encrypt(byte[] data, int length)
{
try
{
// Create a MemoryStream.
var ms = new MemoryStream();
// Create a CryptoStream using the MemoryStream
// and the passed key and initialization vector (IV).
var cs = new CryptoStream(ms,
symm.CreateEncryptor(symm.Key, symm.IV),
CryptoStreamMode.Write);
// Write the byte array to the crypto stream and flush it.
cs.Write(data, 0, length);
cs.FlushFinalBlock();
// Get an array of bytes from the
// MemoryStream that holds the
// encrypted data.
byte[] ret = ms.ToArray();
// Close the streams.
cs.Close();
ms.Close();
// Return the encrypted buffer.
return ret;
}
catch (CryptographicException ex)
{
Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
}
return null;
}
public string EncryptString(string text)
{
return Convert.ToBase64String(Encrypt(Encoding.UTF8.GetBytes(text)));
}
public byte[] Decrypt(byte[] data) { return Decrypt(data, data.Length); }
public byte[] Decrypt(byte[] data, int length)
{
try
{
// Create a new MemoryStream using the passed
// array of encrypted data.
MemoryStream ms = new MemoryStream(data);
// Create a CryptoStream using the MemoryStream
// and the passed key and initialization vector (IV).
CryptoStream cs = new CryptoStream(ms,
symm.CreateDecryptor(symm.Key, symm.IV),
CryptoStreamMode.Read);
// Create buffer to hold the decrypted data.
byte[] result = new byte[length];
// Read the decrypted data out of the crypto stream
// and place it into the temporary buffer.
cs.Read(result, 0, result.Length);
return result;
}
catch (CryptographicException ex)
{
Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
}
return null;
}
public string DecryptString(string data)
{
return Encoding.UTF8.GetString(Decrypt(Convert.FromBase64String(data))).TrimEnd('\0');
}
#endregion
}
и используйте это так:
string message="A very secret message here.";
DataEncryptor keys=new DataEncryptor();
string encr=keys.EncryptString(message);
// later
string actual=keys.DecryptString(encr);
Если вам нужно сохранить пароль в памяти и вы хотите зашифровать его, вы должны использовать SecureString:
http://msdn.microsoft.com/en-us/library/system.security.securestring.aspx
Для более общего использования я бы использовал одобренный FIPS алгоритм, такой как Advanced Encryption Standard, ранее известный как Rijndael. Смотрите эту страницу для примера реализации:
http://msdn.microsoft.com/en-us/library/system.security.cryptography.rijndael.aspx
Вы можете искать ProtectedData
класс, который шифрует данные с использованием учетных данных пользователя.
Самый простой способ шифрования - это RSA.
Проверьте MSDN на нем: http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider.aspx
Это действительно связано с использованием байтов, но когда дело доходит до этого, вы действительно хотите, чтобы шифрование и дешифрование было трудно понять, иначе их будет легко взломать.