zoukankan      html  css  js  c++  java
  • .Net core AES GCM加密算法使用简介

    传统的加密算法中,一个主要的问题是无法确认密钥或密文的有效性,也就是说,当密钥或密文错误时,照样能解密,但不报错。还需要我们制定一个一个原文的校验算法。为了简化这个过程,一种方式是使用,AEAD加密算法,和传统的加密相比,解密的时候会报错。省了检验的过程。

    AEAD算法中一个常用的实现是AES GCM算法,在.net core中已经有标准AEAD算法的实现。

    第一感觉就是AES GCM需要的参数比较多,首先构造函数中就需要传入一个key,然后加密函数就需要传入5个参数。

    public void Encrypt(
      byte[] nonce,
      byte[] plaintext,
      byte[] ciphertext,
      byte[] tag,
      byte[] associatedData = null);

    为了理解这些参数的作用,首先去掉原文和密文的参数, 然后去掉可选的associatedData,主要就是这三个参数了:

    1. key
    2. nonce
    3. tag

    他们都是字节数组类型,这里附上简单的解释:

    key

        密钥,长度范围必须是16,24,32(128, 192, 256bits)之一,加密和解密相同,是双方约定的。

    nonce

        初始向量,一般也写作IV,它也可以看做秘钥的一部分,加密和解密都需要传入,主要用于防止攻击者掌握密钥后对密文的破解。
        nonce它在加密的时候通过某种算法生成,一般是生成的随机数,并通过某种方式发送给解密方。长度范围为AesGcm.NonceByteSizes

    tag

        接收生成的身份验证标记的字节数组,取值范围为AesGcm.TagByteSizes。
        tag是在加密的过程中生成,解密的时候需要使用,一般认为是密文的一部分。

    有了上面的基础后,下面就简单的演示一下: 

        var key   = new byte[16]; //取值范围为  16, 24, or 32 bytes (128, 192, or 256 bits).
        var nonce = new byte[12]; //取值范围为 AesGcm.NonceByteSizes
        var tag   = new byte[12]; //取值范围为 AesGcm.TagByteSizes
    
        var plain = new byte[1_000_000];        //原文
        var cliper = new byte[plain.Length];    //密文
        var plain2 = new byte[plain.Length];    //解密后的原文缓冲区
    
    
        _rnd.NextBytes(plain);        //生成原文
    
        _rnd.NextBytes(key);        //生成秘钥
        _rnd.NextBytes(nonce);        //生成秘钥2
    
    
        using var aes = new AesGcm(key);
        aes.Encrypt(nonce, plain, cliper, tag);
    
        using var aes2 = new AesGcm(key);
        aes2.Decrypt(nonce, cliper, tag, plain2);
    View Code

    在实际使用中,还需要指定一个协议,把nonce和tag随着密文一块发送出去。

    参考文章:

  • 相关阅读:
    MapReduce 基础
    HDFS 快照(了解)
    HDFS 回收站(了解)
    HDFS 数据拷贝
    微信小程序(9)——多个空格写法
    react中使用jsonp跨域
    docker 介绍
    事务,悲观锁和乐观锁
    接口幂等性
    分布式爬虫
  • 原文地址:https://www.cnblogs.com/TianFang/p/13303107.html
Copyright © 2011-2022 走看看