asp.net core常见的4种数据加密算法

0. 前言

这一篇我们将介绍一下.net core 的加密和解密。在Web应用程序中,用户的密码会使用MD5值作为密码数据存储起来。而在其他的情况下,也会使用加密和解密的功能。

常见的加密算法分为对称加密和非对称加密。所谓的对称加密是指加密密钥和解密密钥是同一个,非对称加密是值加密密钥和解密迷药不同。而我们常应用在保存用户登录密码这个过程中的MD5本质上并不是加密算法,而是一种信息摘要算法。不过MD5尽量保证了每个字符串最后计算出来的值都不一样,所以在密码保存中常用MD5做为保密值。

1. 常见对称加密算法

对称加密算法,简单的说就是加密和解密使用相同的密钥进行运算。对于大多数加密算法,解密和加密是一个互逆的运算。对称加密算法的安全性取决于密钥的长度,密钥越长越安全。当然,不建议使用过长的密钥。

那么,我们来看看常见的对称加密算法有哪些吧,以及C#该如何实现。

1.1 DES 和 DESede 算法

DES算法和DESede算法(又称三重DES算法) 统称DES系列算法。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。而DESede就是针对同一块数据做三次DES加密。这里就不对原理做过多的介绍了,来看看.net core里如何实现DES加/解密吧。

在Utils项目里,创建目录Security

在Security目录下,创建DESHelper类:

namespace Utils.Security
{
  public class DesHelper
  {

  }
}

加密解密实现:

using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;

namespace Utils.Security
{
  public static class DesHelper
  {
    static DesHelper()
    {
      DesHandler = DES.Create("DES");
      DesHandler.Key = Convert.FromBase64String("L1yzjGB2sI4=");
      DesHandler.IV = Convert.FromBase64String("uEcGI4JSAuY=");
    }

    private static DES DesHandler { get; }

    /// <summary>
    /// 加密字符
    /// </summary>
    /// <param name="source"></param>
    /// <returns></returns>
    public static string Encrypt(string source)
    {
      try
      {
        using (var memStream = new MemoryStream())
        using (var cryptStream = new CryptoStream(memStream, DesHandler.CreateEncryptor(DesHandler.Key, DesHandler.IV),
          CryptoStreamMode.Write))
        {
          var bytes = Encoding.UTF8.GetBytes(source);
          cryptStream.Write(bytes, 0, bytes.Length);
          cryptStream.FlushFinalBlock();

          return Convert.ToBase64String(memStream.ToArray());
        }
      }
      catch (Exception e)
      {
        Console.WriteLine(e);
        return null;
      }
    }

    /// <summary>
    /// 解密
    /// </summary>
    /// <param name="source"></param>
    /// <returns></returns>
    public static string Decrypt(string source)
    {
      try
      {
        using (var mStream = new MemoryStream(Convert.FromBase64String(source)))
        using (var cryptoStream =
          new CryptoStream(mStream, DesHandler.CreateDecryptor(DesHandler.Key, DesHandler.IV), CryptoStreamMode.Read))
        using (var reader = new StreamReader(cryptoStream))
        {
          return reader.ReadToEnd();
        }
      }
      catch (Exception e)
      {
        Console.WriteLine(e);
        return null;
      }
    }
  }
}

每次调用DesHandler = DES.Create("DES"); 都会重新获得一个DES算法实现实例,这样每次获取的实例中Key、IV这两个属性的值也会发生变化。如果直接使用会出现这次加密的数据下次就没法解密了,为了减少这种情况,所以代码处手动赋值了Key、IV这两个属性。

1.2 AES 加密算法

AES算法(Advanced Encryption Standard)也就是高级数据加密标准算法,是为了解决DES算法中的存在的漏洞而提出的算法标准。现行的AES算法核心是Rijndael算法。当然了,这个不用太过于关心。我们直接看看是如何实现吧:

同样,在Security目录创建一个AesHelper类:

namespace Utils.Security
{
  public static class AesHelper
  {

  }
}

具体的加解密实现:

using System;
using System.IO;
using System.Security.Cryptography;

namespace Utils.Security
{
  public static class AesHelper
  {
    static AesHelper()
    {
      AesHandler = Aes.Create();
      AesHandler.Key = Convert.FromBase64String("lB2BxrJdI4UUjK3KEZyQ0obuSgavB1SYJuAFq9oVw0Y=");
      AesHandler.IV = Convert.FromBase64String("6lra6ceX26Fazwj1R4PCOg==");
    }

    private static Aes AesHandler { get; }

    public static string Encrypt(string source)
    {
      using (var mem = new MemoryStream())
      using (var stream = new CryptoStream(mem, AesHandler.CreateEncryptor(AesHandler.Key, AesHandler.IV),
        CryptoStreamMode.Write))
      {
        using (var writer = new StreamWriter(stream))
        {
          writer.Write(source);
        }
        return Convert.ToBase64String(mem.ToArray());
      }

    }

    public static string Decrypt(string source)
    {
      var data = Convert.FromBase64String(source);
      using (var mem = new MemoryStream(data))
      using (var crypto = new CryptoStream(mem, AesHandler.CreateDecryptor(AesHandler.Key, AesHandler.IV),
        CryptoStreamMode.Read))
      using (var reader = new StreamReader(crypto))
      {
        return reader.ReadToEnd();
      }
    }
  }
}

2. 常见非对称加密算法

非对称加密算法,指的是加密密钥和解密密钥并不相同。非对称加密算法的秘钥通常成对出现,分为公开密钥和私有密钥。公开密钥可以以公开的形式发给数据交互方,而不会产生泄密的风险。因为非对称加密算法,无法通过公开密钥推算私有密钥,反之亦然。

通常,非对称加密算法是用公钥进行加密,使用私钥进行解密。

2.1 RSA算法

RSA算法是标准的非对称加密算法,名字来源是三位发明者的姓氏首字母。RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制 。其安全性取决于密钥的长度,1024位的密钥几乎不可能被破解。

同样,在Utils.Security下创建RSAHelper类:

namespace Utils.Security
{
  public static class RsaHelper
  {

  }
}

具体实现:

using System;
using System.Security.Cryptography;

namespace Utils.Security
{
  public static class RsaHelper
  {
    public static RSAParameters PublicKey { get; private set; }
    public static RSAParameters PrivateKey { get; private set; }

    static RsaHelper()
    {

    }

    public static void InitWindows()
    {
      var parameters = new CspParameters()
      {
        KeyContainerName = "RSAHELPER" // 默认的RSA保存密钥的容器名称
      };
      var handle = new RSACryptoServiceProvider(parameters);
      PublicKey = handle.ExportParameters(false);
      PrivateKey = handle.ExportParameters(true);
    }

    public static void ExportKeyPair(string publicKeyXmlString, string privateKeyXmlString)
    {
      var handle = new RSACryptoServiceProvider();
      handle.FromXmlString(privateKeyXmlString);
      PrivateKey = handle.ExportParameters(true);
      handle.FromXmlString(publicKeyXmlString);
      PublicKey = handle.ExportParameters(false);
    }
    public static byte[] Encrypt(byte[] dataToEncrypt)
    {
      try
      {
        byte[] encryptedData;
        using (RSACryptoServiceProvider RSA = new RSACryptoServiceProvider())
        {
          RSA.ImportParameters(PublicKey);
          encryptedData = RSA.Encrypt(dataToEncrypt, true);
        }

        return encryptedData;
      }
      catch (CryptographicException e)
      {
        Console.WriteLine(e.Message);
        return null;
      }
    }

    public static byte[] Decrypt(byte[] dataToDecrypt)
    {
      try
      {
        byte[] decryptedData;
        using (var rsa = new RSACryptoServiceProvider())
        {
          rsa.ImportParameters(PrivateKey);
          decryptedData = rsa.Decrypt(dataToDecrypt, true);
        }
        return decryptedData;
      }
      catch (CryptographicException e)
      {
        Console.WriteLine(e.ToString());
        return null;
      }
    }
  }
}

因为RSA的特殊性,需要预先设置好公钥和私钥。C# 支持多种方式导入密钥,这里就不做过多介绍了。

3. 信息摘要算法

这种算法严格意义上并不是加密算法,因为它完全不可逆。也就是说,一旦进行使用该类型算法加密后,无法解密还原出数据。当然了,也正是因为这种特性常常被用来做密码的保存。因为这样可以避免某些人拿到数据库与代码后,可以简单反推出用户的密码。

3.1 MD5算法

最常用的信息摘要算法就是MD5 加密算法,MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

原理不解释,我们看下如何实现,照例现在Security下创建MD5Helper:

namespace Utils.Security
{
  public static class Md5Helper
  {

  }
}

具体实现:

using System.Security.Cryptography;
using System.Text;

namespace Utils.Security
{
  public static class Md5Helper
  {
    private static MD5 Hanlder { get; } = new MD5CryptoServiceProvider();

    public static string GetMd5Str(string source)
    {
      var data = Encoding.UTF8.GetBytes(source);
      var security = Hanlder.ComputeHash(data);
      var sb = new StringBuilder();
      foreach (var b in security)
      {
        sb.Append(b.ToString("X2"));
      }

      return sb.ToString();
    }
  }
}

4 总结

这一篇简单介绍了四种常用的加密算法的实现,当然最常用的就是 MD5,因为这个是大多数系统用来做密码保存的加密算法。

以上就是asp.net core常见的4种数据加密算法的详细内容,更多关于asp.net core 数据加密算法的资料请关注我们其它相关文章!

(0)

相关推荐

  • 详解asp.net core 依赖注入

    前言 好久没有写微博了,因为前段时间由于家庭原因决定从工作了3年多的北京转移到上海去.依赖注入在学习net core的时候也有写过类似的东西,只是实践的较少,结果来到上海新公司系统框架涉及到了这块知识点,所以在了解完自己的项目之后决定做一些相关的总结.接下来就让我们先来了解hewi依赖注入. 什么是依赖注入 依赖注入,全称是"依赖注入到容器", 容器(IOC容器)是一个设计模式,它也是个对象,你把某个类(不管有多少依赖关系)放入这个容器中,可以"解析"出这个类的实例

  • [Asp.Net Core] 浅谈Blazor Server Side

    在2016年, 本人就开始了一个内部项目, 其特点就是用C#构建DOM树, 然后把DOM同步到浏览器中显示. 并且在一些小工程中使用. 3年下来, 效果很不错, 但因为是使用C#来构建控件树, 在没有特定语法的情况下, 代码风格不是那么好. 典型的风格大概是这样的: 这个模式挺好的, 有点嫌弃C#代码占比太高, HTML代码靠字符串来完成, 在界面的设计上, 比较吃力. 在2019年秋, Asp.Net 3.0出来了, Blazor Server Side 也正式公布, 可以在VS2019中使用

  • ASP.NET Core对Controller进行单元测试的完整步骤

    前言 单元测试对我们的代码质量非常重要.很多同学都会对业务逻辑或者工具方法写测试用例,但是往往忽略了对Controller层写单元测试.我所在的公司没见过一个对Controller写过测试的.今天来演示下如果对Controller进行单元测试.以下内容默认您对单元测试有所了解,比如如何mock一个接口.在这里多叨叨一句,面向接口的好处,除了能够快速的替换实现类(其实大部分接口不会有多个实现),最大的好处就是可以进行mock,可以进行单元测试. 测试Action 下面的Action非常简单,非常常

  • 详解ASP.NET Core中配置监听URLs的五种方式

    默认情况下,ASP. NET Core应用会监听一下2个Url: http://localhost:5000 https://localhost:5001 在本篇博文中,我将展示如何使用五种不同的方式改变应用监听的URLs. 在ASP.NET Core项目启动时,有多种配置监听Url的方式,在我之前的一篇博客中,已经展示了在ASP.NET Core 1.0中如何应用不同的方式配置,在ASP.NET Core 3.x中,大部分方式还是一样的. UseUrls() - 在Program.cs配置程序

  • asp.net core 修改默认端口的几种方法

    一般情况下,aspnetcore发布后的默认端口是5000,这个大家都知道,而且默认骨架代码中没有看到任何让你输入的ip地址和端口号,但作为程序员的我们,不希望 被框架所管制,那如何实现默认端口的修改呢? 骨架代码: public class Program { public static void Main(string[] args) { CreateWebHostBuilder(args).Build().Run(); } public static IWebHostBuilder Cre

  • asp.net core常见的4种数据加密算法

    0. 前言 这一篇我们将介绍一下.net core 的加密和解密.在Web应用程序中,用户的密码会使用MD5值作为密码数据存储起来.而在其他的情况下,也会使用加密和解密的功能. 常见的加密算法分为对称加密和非对称加密.所谓的对称加密是指加密密钥和解密密钥是同一个,非对称加密是值加密密钥和解密迷药不同.而我们常应用在保存用户登录密码这个过程中的MD5本质上并不是加密算法,而是一种信息摘要算法.不过MD5尽量保证了每个字符串最后计算出来的值都不一样,所以在密码保存中常用MD5做为保密值. 1. 常见

  • Asp.Net Core基于JWT认证的数据接口网关实例代码

    前言 近日,应一位朋友的邀请写了个Asp.Net Core基于JWT认证的数据接口网关Demo.朋友自己开了个公司,接到的一个升级项目,客户要求用Aps.Net Core做数据网关服务且基于JWT认证实现对前后端分离的数据服务支持,于是想到我一直做.Net开发,问我是否对.Net Core有所了解?能不能做个简单Demo出来看看?我说,分道扬镳之后我不是调用别人的接口就是提供接口给别人调用,于是便有了以下示例代码. 示例要求能演示获取Token及如何使用该Token访问数据资源,在Demo中实现

  • 详解IIS在ASP.NET Core下的两种部署模式

    目录 一.ASP.NET CORE Core Module 二. In-Process部署模式 三.Out-of-Process部署模式 四.<aspnetcore>配置 KestrelServer最大的优势体现在它的跨平台的能力,如果ASP.NET CORE应用只需要部署在Windows环境下,IIS也是不错的选择.ASP.NET CORE应用针对IIS具有两种部署模式,它们都依赖于一个IIS针对ASP.NET CORE Core的扩展模块.本文提供的示例演示已经同步到<ASP.NET

  • 在ASP.NET Core中应用HttpClient获取数据和内容

    在本文中,我们将学习如何在ASP.NET Core中集成和使用HttpClient.在学习不同HttpClient功能的同时使用Web API的资源.如何从Web API获取数据,以及如何直接使用HttpRequestMessage类来实现这些功能.在以后的文章中,我们将学习如何发送POST.PUT和DELETE请求,以及如何使用HttpClient发送PATCH请求. 要下载源代码,可以访问https://github.com/CodeMazeBlog/httpclient-aspnetcor

  • asp.net core集成JWT的步骤记录

    [什么是JWT] JSON Web Token(JWT)是目前最流行的跨域身份验证解决方案. JWT的官网地址:https://jwt.io/ 通俗地来讲,JWT是能代表用户身份的令牌,可以使用JWT令牌在api接口中校验用户的身份以确认用户是否有访问api的权限. JWT中包含了身份认证必须的参数以及用户自定义的参数,JWT可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名. [什么时候应该使用JSON Web令牌?] 授权:这是使用JWT的最常见方案.一旦用户登录

  • Asp.Net Core中基于Session的身份验证的实现

    在Asp.Net框架中提供了几种身份验证方式:Windows身份验证.Forms身份验证.passport身份验证(单点登录验证). 每种验证方式都有适合它的场景: 1.Windowss身份验证通常用于企业内部环境,Windows Active Directory就是基于windows平台的身份验证实现: 2.Forms身份验证是Asp.Net框架中提出的另一种验证方式: 3.passport身份验证是微软提供的基于自己的lives账号实现的单点认证服务. Asp.net Core验证码登录遇到

  • ASP.NET Core缓存静态资源示例详解

    背景 缓存样式表,JavaScript或图像文件等静态资源可以提高您网站的性能.在客户端,总是从缓存中加载一个静态文件,这样可以减少对服务器的请求数量,从而减少获取页面及其资源的时间.在服务器端,由于它们的请求较少,服务器可以处理更多的客户端而无需升级硬件. 虽然缓存是一件好事,但您必须确保客户端始终运行最新版本的应用程序.当您部署下一个版本的网站时,您不希望客户端使用过时的缓存版本的文件. 方案: 为确保用户始终使用最新版本的文件,我们必须为每个文件版本提供一个唯一的URL.有很多策略: 使用

  • 部署ASP.NET Core程序到Windows系统

    目录 一.创建项目 二.发布项目 1.框架依赖 2.独立部署 三.部署 1.配置部署环境 2.控制台方式部署 3.部署到IIS 4.独立部署 一.创建项目 本篇文章介绍如何将一个ASP.NET Core Web程序部署到Windows系统上.这里以ASP.NET Core WebApi为例进行讲解.首先创建一个ASP.NET Core WebApi项目,使用默认的Values控制器,这里使用Visual Studio 2019创建一个ASP.NET Core 3.1d的WebApi项目. 创建新

  • ASP.NET Core MVC 过滤器的使用方法介绍

    过滤器的作用是在 Action 方法执行前或执行后做一些加工处理.使用过滤器可以避免Action方法的重复代码,例如,您可以使用异常过滤器合并异常处理的代码. 过滤器如何工作? 过滤器在 MVC Action 调用管道中运行,有时称为过滤器管道.MVC选择要执行的Action方法后,才会执行过滤器管道: 实现 过滤器同时支持同步和异步两种不同的接口定义.您可以根据执行的任务类型,选择同步或异步实现. 同步过滤器定义OnStageExecuting和OnStageExecuted方法,会在管道特定

  • 解析Asp.net Core中使用Session的方法

    前言 2017年就这么悄无声息的开始了,2017年对我来说又是特别重要的一年. 元旦放假在家写了个Asp.net Core验证码登录, 做demo的过程中遇到两个小问题,第一是在Asp.net Core中引用dll,以往我们引用DLL都是直接引用,在Core里这样是不行的,必须基于NuGet添加,或者基于project.json添加,然后保存VS会启动还原类库. 第二就是使用Session的问题,Core里使用Session需要添加Session类库. 添加Session 在你的项目上基于NuG

随机推荐