首页 > 编程 > .NET > 正文

安全第一:.NET加密技术指南(2)

2024-07-10 13:00:01
字体:
来源:转载
供稿:网友
四、执行加密/解密

  .net加密技术要求密钥有确定的长度,例如,des(data encryption standard)函数要求密钥的长度是64位,rijndael则要求128、192或256位长度的密钥。密钥越长,加密强度越高。对于des之外的加密算法,查询legalkeysizes属性即可得到它允许的密钥长度,包括minsize(支持的最小密钥长度)、maxsize(最大密钥长度)、skipsize(增量)。skipsize表示密钥最大长度和最小长度之间可用长度的间隔,例如,rijndael算法的skipsize值是64位。

  利用下面的代码可以得到密钥的长度信息:

' 创建des加密对象
dim des as new descryptoserviceprovider()

dim fd() as keysizes
fd = des.legalkeysizes() 'tells us the size(s), in bits

msgbox("加密类型=" & des.tostring() & chr(13) & "minsize = " & fd(0).minsize & chr(13) & _
"maxsize = " & fd(0).maxsize & chr(13) & "skipsize = " & fd(0).skipsize)



  运行上面的代码,得到的结果是64、64、0。如果把加密对象的声明改成tripledescryptoserviceprovider(),得到的结果是128、192、64。


  说明:des算法要求输入一个8字节的密码,但实际使用的密钥只有56位(7个字节),每一个字节的最后一位不用(它作为校验位使用,但不用于实际的加密过程)。

  下面的代码开始生成本文示例程序的密钥:

public class form1
inherits system.windows.forms.form

' 保存密钥的8字节的数组
private thekey(7) as byte
' 在向量中放入一些随机数据
private vector() as byte = {&h12, &h44, &h16, &hee, &h88, &h15, &hdd, &h41}



  首先,代码定义了保存密钥和初始向量(请参见稍后的详细说明)的两个变量。向量的初值这里用随机数据填充,当然,通过密码和hash算法也可以获得向量的初值。下面的过程从用户输入的密码创建出密钥:

sub createkey(byval strkey as string)

' 保存密钥的字节数组
dim arrbyte(7) as byte

dim ascencod as new asciiencoding()
dim i as integer = 0
ascencod.getbytes(strkey, i, strkey.length, arrbyte, i)
' 获得密码的hash值
dim hashsha as new sha1cryptoserviceprovider()
dim arrhash() as byte = hashsha.computehash(arrbyte)
' 将hash值保存到密钥
for i = 0 to 7
thekey(i) = arrhash(i)
next i

end sub



  用户的密码(strkey)传入到createkey过程,分解成一组ascii值保存到一个字节数组。把这个字节数组传递给sha1cryptoserviceprovider类的computehash方法,返回一个hash值。把这个hash值保存到thekey数组,供以后的加密/解密过程使用(注意sha1cryptoserviceprovider实际能够支持160位,但本文示例程序只用到64位)。

  那么,初始向量究竟起什么作用呢?这个字节数组有8个元素,就象密钥一样,但向量和密钥的作用是不同的,向量用来避免des之类的算法一个特有的问题。在des之类的算法中,原始数据被分成8字节一块然后分别处理。des在加密一块数据时,要用到前一块数据的模式,也就是说,如果改动了原始数据中第一块的某个字符,所有后继的块的内容都将随之改变,从而避免了一系列相连接的块中出现重复块的问题。

  例如,假设你一时高兴,发了一个邮件,内容只有几个重复的单词“melanie! melanie! melanie! melanie!”,在密钥和块序列中前一块的共同作用下,加密之后的密文不会出现重复现象。然而,进一步考虑这个加密过程可以发现,如果用同一个密钥加密多个邮件,且邮件开头的问候语都相同,则邮件开头的一部分很容易受到攻击。由于这个原因,我们用初始向量来模拟前一个块。

  本文加密/解密工具中的下面这段代码示范了如何加密文件:

sub encrypt(byval inname as string , byval outname as string )
try
' 创建缓冲区
dim storage(4096) as byte
' 已经写入的字节数量
dim totalbyteswritten as long = 8
' 每次写入的字节数量
dim packagesize as integer
' 声明文件流
dim fin as new filestream(inname, filemode.open, fileaccess.read)
dim fout as new filestream(outname, filemode.openorcreate, fileaccess.write)
fout.setlength(0)
' 源文件的大小
dim totalfilelength as long = fin.length

' 创建加密对象
dim des as new descryptoserviceprovider()
dim crstream as new cryptostream(fout, _
des.createencryptor(thekey, vector), _
cryptostreammode.write)
' 输出加密后的文件
while totalbyteswritten < totalfilelength
packagesize = fin.read(storage, 0, 4096)
crstream.write(storage, 0, packagesize)
totalbyteswritten = convert.toint32(totalbyteswritten + _
packagesize / des.blocksize * des.blocksize)
end while
crstream.close()

catch e as exception
msgbox(e.message)
end try
end sub



  注意这段代码创建了三个文件流:fin,表示明文形式的原始文件;fout,加密结果文件;crstream,加密流,用来把des加密的结果转入输出文件fout。增加一个crstream流的好处是不必把结果保存到临时文件或缓冲区。

  加密过程与解密过程的唯一重要区别是,执行解密时,我们将使用descryptoserviceprovider对象的另一个方法createdecryptor,除此之外,两者其余的处理步骤(包括参数,文件流,等等)基本相同。



五、防止破解

  黑客和密码专家破解加密文件的办法主要有两个,第一是搜索密文是否有重复现象,第二是用暴力破解法获得密钥。首先我们考虑一下初始向量如何防止重复现象,然后再探讨一下防止暴力破解的关键问题。

  破解密文的第一种方式是搜索样本——特别是重复的样本。人们在写信的时候总是喜欢用同样的文字开头,例如“亲爱的xxx”、“dear sir”等,如果多个邮件的开头文字相同且通过同一密钥加密,则每个密文信件的开头也相同。假设antonio写给melanie的所有加密信件都有相同的问候语“@4^f (2$@fx”,解密者就会首先检查开头的几个单词是不是“dear melanie”。解密机密文件的一个重要步骤就是猜测文件中应当会出现的几个单词,所以我们不应该给解密者提供这种方便。在本文的示例中,初始向量的内容被附加到文件的开头,从而防止了出现重复现象。只有信件的开头才容易受到此类攻击。

  计算机的运算速度和精度要远远超过人,特别擅长处理一些重复的任务,例如尝试每一种可能的密钥组合最终破解密钥。des加密算法本身是不安全的,这种加密算法早在70年代就已经公之于众。而且,破解者如果想要让搜索密钥的过程自动化,同样可以方便地运用.net的descryptoserviceprovider类。

  对于一个128位、结合运用密钥/初始向量的加密方案,计算机尝试每一种可能的密钥组合要花多少时间?专家们的看法并不一致,有人认为需要数月,也有人认为装有专用硬件的价值6位数的计算机每秒能够验证数十亿个密钥,破解des密文只需数小时。如果你的机密值得花数月时间去破解,那么最好改用tripledes或其他加密算法。从tripledes的名字也可以猜出,这种加密方式采用三重数据加密标准算法,所以密钥的长度是192位,而不是64位的des密钥。记住,在其他条件相同的情况下,密钥越长,安全程度越高。



  结束语:现在你已经了解了.net des加密算法的使用过程,接下去可以研究.net的其他安全功能,包括极具吸引力的公用密钥加密方案。虽然公用密钥加密方案执行起来速度慢一些,但加密效果一般要比tripledes好。本人没有什么机密值得运用des之外的算法,不过你的要求可能有所不同。
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表