ASP.NET Core实现AES-GCM加密算法
传统的加密算法中,一个主要的问题是无法确认密钥或密文的有效性,也就是说,当密钥或密文错误时,照样能解密,但不报错。还需要我们制定一个一个原文的校验算法。
为了简化这个过程,一种方式是使用AEAD加密算法,和传统的加密相比,解密的时候会报错。省了检验的过程。AEAD算法中一个常用的实现是AES GCM算法,在.net core中已经有标准AEAD算法的实现。
public void Encrypt( byte[] nonce, byte[] plaintext, byte[] ciphertext, byte[] tag, byte[] associatedData = null);
这个接口第一感觉就是需要的参数比较多,首先构造函数中就需要传入一个key,然后加密函数就需要传入5个参数。为了理解这些参数的作用,首先去掉原文和密文的参数, 然后去掉可选的associatedData,主要就是这三个参数了:
key
nonce
tag
他们都是字节数组类型,这里附上简单的解释:
key
密钥,长度范围必须是16,24,32(128, 192, 256bits)之一,加密和解密相同,是双方约定的。
nonce
初始向量,一般也写作IV,它也可以看做秘钥的一部分,加密和解密都需要传入,主要用于防止攻击者掌握密钥后对密文的破解。
nonce它在加密的时候通过某种算法生成,一般是生成的随机数,并通过某种方式发送给解密方。长度范围为AesGcm.NonceByteSizes
tag
接收生成的身份验证标记的字节数组,取值范围为AesGcm.TagByteSizes。
tag是在加密的过程中生成,解密的时候需要使用,一般认为是密文的一部分。
有了上面的基础后,下面就简单的演示一下:
var key = new byte[16]; //取值范围为 16, 24, or 32 bytes (128, 192, or 256 bits). var nonce = new byte[12]; //取值范围为 AesGcm.NonceByteSizes var tag = new byte[12]; //取值范围为 AesGcm.TagByteSizes var plain = new byte[1_000_000]; //原文 var cliper = new byte[plain.Length]; //密文 var plain2 = new byte[plain.Length]; //解密后的原文缓冲区 _rnd.NextBytes(plain); //生成原文 _rnd.NextBytes(key); //生成秘钥 _rnd.NextBytes(nonce); //生成秘钥2 using var aes = new AesGcm(key); aes.Encrypt(nonce, plain, cliper, tag); using var aes2 = new AesGcm(key); aes2.Decrypt(nonce, cliper, tag, plain2);
在实际使用中,还需要指定一个协议或其他方式传递noce和tag。
到此这篇关于.NET实现AES-GCM加密的文章就介绍到这了。希望对大家的学习有所帮助,也希望大家多多支持脚本之家。
相关文章
ASP.NET Core使用EF保存数据、级联删除和事务使用
这篇文章介绍了ASP.NET Core使用EF保存数据、级联删除和事务使用的方法,文中通过示例代码介绍的非常详细。对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下2022-04-04linq to sql中,如何解决多条件查询问题,答案,用表达式树!
有个小项目中,用到了linq to sql,既然这样,想必需要做多条件组合查询了,虽然我对表达式树的研究也只是寥寥地,但除此方法,似乎别无他法,只好硬着头皮研究一下.2011-08-08.NET core项目AsyncLocal在链路追踪中的应用
这篇文章主要为大家介绍了.NET core项目zhong AsyncLocal在链路追踪中的应用,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪2022-05-05asp.net ajaxControlToolkit ValidatorCalloutExtender的简单用法
今天偶尔用到这个控件,简单记录下~~~~2008-11-11
最新评论