DotNet加密方法分析–数字签名

   
即刻快要过年回村里了,村里没有wifi,没有4G,没有流量,更加首要的是过几天电脑就得卖掉换车票了,得赶紧写几篇博客。

图片 1

   
数据安全的有关技能在现今进一步变得重要,因为人们对于自身的音讯都有一种珍惜的私欲,不想被人取得到自己的私密新闻,加密几乎已经是其一时代的首要词了。在这一个HTTPS盛行的时日,作为一个开发人士怎么可能不去探听和学习吧。那篇博文就来给我们简单介绍一个HTTPS在.NET种的选择和实现格局。

   
数字证书和数字签名的落实重大是依照非对称加密和数字摘要,数字签名是数字证书不可或缺的一有些。这篇博客重要教学数字签名、数字证书,以及数字签名在.NET种的贯彻情势。

一.数字签名概述:

   1.数字签名的基本原理:

     
这里首先来询问部分哪些叫做数字签名,数字签名是外加在数码单元上的一些数额,或是对数码单元所做的密码变换。数字签名是对非对称加密和新闻摘要的应用。数签名的原理:使用非对称密钥将签署函数添加到非对称算法,创制一个“签名”,另一方接受加密的信息,使用确认函数来声明签名。有如下图:

图片 2

   
 表明:用户A采取一个非对称签名算法创建一对新密钥,自己保留私钥,公钥发给B。用户B使用用户A的公钥来验证签名。

     将散列码做为制造数字签名,有如下图:

图片 3

    将散列码作为确认一个数字签名,有如下图:

图片 4

    2.数字签名的特性:

     
第三方不可以以假乱真用户A的数字签名;第三方不可能再度行使用户A的数字签名;第三方无法改变签名后的文件;用户A不可以否认自己的签名文件。数字签名可以提供一种和大体签名类似的合理性编制。数字签名的安全性和加密的其它地点是平等的,他们都是基于可能的可行密钥管理的。数字签名只使用了非对称密钥加密算法,能担保发送信息的完整性、身份注脚和不可以矢口否认行,数字加密应用了对称密钥加密算法和非对称密钥加密算法相结合的形式,可以保证发送音信的保密性。

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)很多开发人员都不会陌生,即便是普通用户也是比较的熟练。数字证书(公钥证书):用于电子信息活动中电子公文行为主体的印证和认证,并可实现电子文件保密性和完整性的电子数码。数字证书是一个经证书认证中央批发的证件。

 
 数字证书:个人数字证书,单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书等。

 
 数字证书是一个经证书授权重心数字签名的涵盖公开密钥拥有者音讯以及公开密钥的公文,最简单易行的证书包含一个公开密钥、名称一剂证书授权中央的数字签名。

 
 数字证书的特色:信息的保密性;交易者身份的彰着;不可否认性、不可修改性。

 
 数字证书的二种保存形式:带有私钥的声明;二进制编码的证件;Base64编码证书。

三.DotNet数字签名主题目的解析:

   
 在.NET中隐含三种援助数字签名的非对称算法:RSA算法(为二种多少加密和数字签名定义了函数);DSA算法(帮助数字签名,不协理数据加密)。在.NET中使用RSA算法举行数字签名使用RSACryptoServiceProvider类,使用DSA举行数字签名的六个为主类如下图:

图片 5

 
 DSA类:数字签名算法DSA的基类;DSACrypto瑟维斯(Service)(Service)Provider类:定义访问DSA算法的加密服务提供程序实现的包装对象;DSASignatureDeformatter类:验证DSA签名;DSASignatureFormatter类:创建DSA签名;

   接下来我们具体精通一下这一个类:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用指定的哈希算法总计指定输入流的哈希值,并对统计所得的哈希值签名。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该格局存在多少个重载方法,六个重载方法的首先个参数不同,分别是Stream、byte[]六个序列。由代码可以看看,该办法接受五个参数,inputStream是要总括其哈希值的输入数据,halg用于创建哈希值的哈希算法。SignHash()通过用私钥对其展开加密来计量指定哈希值的署名。

       
(2).VerifyData():通过选取提供的公钥确定签名中的哈希值并将其与所提供数据的哈希值举行相比较印证数字签名是否有效。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该措施没有重载版本,有源码可以见见该情势接收两个参数,分别是:buffer已签约的数量,halg用于创建数量的哈希值的哈希算法名称,signature要验证的签名数据。该措施重临一个布尔类型,假如签名有效,则为
true;否则为
false。VerifyHash()通过运用提供的公钥确定签名中的哈希值并将其与提供的哈希值举办相比来证实数字签名是否可行。

   2.DSA类解析:

     (1).CreateSignature():创立指定数量的 Cryptography.DSA 签名。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该方法为一个华而不实方法,在派生类中重写,接受一个字节数组表示要签名的数量,再次回到指定数量的数字签名。在接纳CreateSignature方法时,必须自己成立SHA-1散列码,再次回到一个用字节数组表示的DSA签名。

     (2).VerifySignature():验证指定数量的 Cryptography.DSA 签名。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该办法接受字符数组表示的SHA-1散列码和签名来验证。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入指定的
DSAParameters。该办法接受一个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过将指定的签署数据与为指定数量总括的签约举办相比来验证指定的签字数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该格局接受五个参数,rgbData已签署的数目;rgbSignature要申明的签字数据,尽管签名验证为使得,则为
true;否则,为
false。VerifyHash()通过将点名的署名数据与为指定哈希值总括的签署举办相比来表达指定的签约数据,大家看一下VerifyHash()的兑现代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该方法接收多少个参数,rgbHash要签名的数额的哈希值,str用于创设数量的哈希值的哈希算法名称,rgbSignature要验证的签字数据。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供接济您使用
X.509 v.3 证书的章程。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该措施是X509Certificate类构造函数等多少个情势加载证书的实际实现模式。

      (2).Export():使用指定的格式和密码将近期X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该措施接受六个参数,contentType描述怎样设置输出数据格式的
X509ContentType 值之一。password访问 X.509
证书数据所需的密码。再次回到表示近期 X509Certificate 对象的字节数组。

四.DotNet数字签名实例:

    下面提供一个X509Certificate的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }

五.总结:

 
 下边是有关.NET数字证书的概括介绍,如有写的歇斯底里的地点还望多多原谅,在博文中有些类和模式没有较多的罗列出来,有趣味的可以协调去深切的垂询。我们上学一个学问时,已经从文化的构造明白开头,那样有利于我们站在全局思考问题。

 

加密算法序列:

     
 DotNet加密方法分析–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法分析–对称加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法分析–数字签名:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法分析–非对称加密:http://www.cnblogs.com/pengze0902/p/6268705.html