Silverlight中非对称加密及数字签名RSA算法的实现
RSA算法是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法予以解决,因此可以确保RSA算法的安全性。
到目前Silverlight4 Beta发布为止,Silverlight中仍然没有提供非对称加密及数字签名相关的算法。而.NET Framework中提供的RSA等算法,都是通过操作系统提供的相关API实现的,没法移植到Silverlight中使用。因此很难实现一个健壮点的Silverlight纯客户端的注册验证算法。这几天抽空写了个Silverlight下可用的RSA算法,使用非对称加密和数字签名使Silverlight纯客户端的注册验证算法健壮了不少。关于这个Silverlight下可用的RSA算法的具体实现,记录在下面,欢迎大家拍砖。在进行Silverlight开发时,还可以借助一些开发工具。ComponentOne Studio for Silverlight 拥有50多个基于Microsoft Silverlight的控件,能够满足开发最流行Web界面的需要。
RSA算法实现主要分为三部分:包括公钥和私钥的产生,非对称加密和解密,数字签名和验证,下面将逐个介绍RSA算法的工作原理及我的实现方法。
1,公钥和私钥的产生
随意选择两个大素数p、q,p不等于q,计算n = p * q。
随机选择一个整数e,满足e和( p – 1 ) * ( q – 1 )互质。(注:e很容易选择,如3, 17, 65537等都可以。.NET Framework中e默认选择的就是65537)
利用Euclid算法计算解密密钥d,满足
e * d ≡ 1 ( mod ( p - 1 ) * ( q - 1 ) )
其中n和d也要互质。
其中e和n就是公钥,d和n就是私钥。P、q销毁。
在.NET Framework的RSA算法中,e对应RSAParameters.Exponent;d对应RSAParameters.D;n对应RSAParameters.ModulusExponent。.NET Framework中的RSA算法默认使用1024位长的密钥。公钥和私钥是利用.NET Framework的RSACryptoServiceProvider生成公钥xml文件和私钥xml文件来实现的。生成公钥和私钥xml文件的程序本身不是Silverlight程序。
1 2 3 4 5 6 7 | RSACryptoServiceProvider rsa = new RSACryptoServiceProvider(); //生成公钥XML字符串 string publicKeyXmlString = rsa.ToXmlString( false ); //生成私钥XML字符串 string privateKeyXmlString = rsa.ToXmlString( true ); |
公钥和私钥将从生成的公钥xml文件和私钥xml文件中导入。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 | public class RSAPublicKey { public byte [] Modulus; public byte [] Exponent; public static RSAPublicKey FromXmlString( string xmlString) { if ( string .IsNullOrEmpty(xmlString)) { return null ; } try { using (XmlReader reader = XmlReader.Create( new StringReader(xmlString))) { if (!reader.ReadToFollowing( "RSAKeyValue" )) { return null ; } if (reader.LocalName != "Modulus" && !reader.ReadToFollowing( "Modulus" )) { return null ; } string modulus = reader.ReadElementContentAsString(); if (reader.LocalName != "Exponent" && !reader.ReadToFollowing( "Exponent" )) { return null ; } string exponent = reader.ReadElementContentAsString(); RSAPublicKey publicKey = new RSAPublicKey(); publicKey.Modulus = Convert.FromBase64String(modulus); publicKey.Exponent = Convert.FromBase64String(exponent); return publicKey; } } catch { return null ; } } } |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 | public class RSAPrivateKey { public byte [] Modulus; public byte [] D; public static RSAPrivateKey FromXmlString( string xmlString) { if ( string .IsNullOrEmpty(xmlString)) { return null ; } try { using (XmlReader reader = XmlReader.Create( new StringReader(xmlString))) { if (!reader.ReadToFollowing( "RSAKeyValue" )) { return null ; } if (reader.LocalName != "Modulus" && !reader.ReadToFollowing( "Modulus" )) { return null ; } string modulus = reader.ReadElementContentAsString(); if (reader.LocalName != "D" && !reader.ReadToFollowing( "D" )) { return null ; } string d = reader.ReadElementContentAsString(); RSAPrivateKey privateKey = new RSAPrivateKey(); privateKey.Modulus = Convert.FromBase64String(modulus); privateKey.D = Convert.FromBase64String(d); return privateKey; } } catch { return null ; } } } |
2,非对称加密和解密
私钥加密m(二进制表示)时,首先把m分成长s的数据块 m1, m2 ... mi,其中 2^s <= n, s 尽可能的大。执行如下计算:
ci = mi ^ d (mod n)
公钥解密c(二进制表示)时,也需要将c分成长s的数据块c1, c2 ... ci,执行如下计算:
mi = ci ^ e (mod n)
在某些情况下,也会使用公钥加密->私钥解密。原理和私钥加密->公钥解密一样。下面是私钥计算和公钥计算的算法。其中利用到了Chew Keong TAN的BigInteger类。.NET Framework 4中提供的BigInteger.ModPow方法好像有问题。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 | private static byte [] Compute( byte [] data, RSAPublicKey publicKey, int blockSize) { // // 公钥加密/解密公式为:ci = mi^e ( mod n ) // // 先将 m(二进制表示)分成数据块 m1, m2, ..., mi ,然后进行运算。 // BigInteger e = new BigInteger(publicKey.Exponent); BigInteger n = new BigInteger(publicKey.Modulus); int blockOffset = 0; using (MemoryStream stream = new MemoryStream()) { while (blockOffset < data.Length) { int blockLen = Math.Min(blockSize, data.Length - blockOffset); byte [] blockData = new byte [blockLen]; Buffer.BlockCopy(data, blockOffset, blockData, 0, blockLen); BigInteger mi = new BigInteger(blockData); BigInteger ci = mi.modPow(e, n); //ci = mi^e ( mod n ) byte [] block = ci.getBytes(); stream.Write(block, 0, block.Length); blockOffset += blockLen; } return stream.ToArray(); } } private static byte [] Compute( byte [] data, RSAPrivateKey privateKey, int blockSize) { // // 私钥加密/解密公式为:mi = ci^d ( mod n ) // // 先将 c(二进制表示)分成数据块 c1, c2, ..., ci ,然后进行运算。 // BigInteger d = new BigInteger(privateKey.D); BigInteger n = new BigInteger(privateKey.Modulus); int blockOffset = 0; using (MemoryStream stream = new MemoryStream()) { while (blockOffset < data.Length) { int blockLen = Math.Min(blockSize, data.Length - blockOffset); byte [] blockData = new byte [blockLen]; Buffer.BlockCopy(data, blockOffset, blockData, 0, blockLen); BigInteger ci = new BigInteger(blockData); BigInteger mi = ci.modPow(d, n); //mi = ci^d ( mod n ) byte [] block = mi.getBytes(); stream.Write(block, 0, block.Length); blockOffset += blockLen; } return stream.ToArray(); } } |
下面是私钥加密->公钥解密的实现。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 | public static byte [] Encrypt( byte [] data, RSAPublicKey publicKey) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (publicKey == null ) { throw new ArgumentNullException( "publicKey" ); } int blockSize = publicKey.Modulus.Length - 1; return Compute(data, publicKey, blockSize); } public static byte [] Decrypt( byte [] data, RSAPrivateKey privateKey) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (privateKey == null ) { throw new ArgumentNullException( "privateKey" ); } int blockSize = privateKey.Modulus.Length; return Compute(data, privateKey, blockSize); } |
下面是公钥加密->私钥解密的实现。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 | public static byte [] Encrypt( byte [] data, RSAPrivateKey privateKey) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (privateKey == null ) { throw new ArgumentNullException( "privateKey" ); } int blockSize = privateKey.Modulus.Length - 1; return Compute(data, privateKey, blockSize); } public static byte [] Decrypt( byte [] data, RSAPublicKey publicKey) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (publicKey == null ) { throw new ArgumentNullException( "publicKey" ); } int blockSize = publicKey.Modulus.Length; return Compute(data, publicKey, blockSize); } |
1 | |
3,数字签名和验证
私钥签名数据m时,先对m进行hash计算,得到计算结果h。然后将h使用私钥加密,得到加密后的密文s即为签名。
公钥验证签名s时,先将m进行hash计算,得到计算结果h。然后使用公钥解密s得到结果h’。如果h==h’即验证成功,否则验证失败。
在某些情况下,也会使用公钥签名->私钥验证。原理和私钥签名->公钥验证一样。
下面是私钥签名->公钥验证的实现。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 | public static byte [] Sign( byte [] data, RSAPublicKey publicKey, HashAlgorithm hash) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (publicKey == null ) { throw new ArgumentNullException( "publicKey" ); } if (hash == null ) { throw new ArgumentNullException( "hash" ); } byte [] hashData = hash.ComputeHash(data); byte [] signature = Encrypt(hashData, publicKey); return signature; } public static bool Verify( byte [] data, RSAPrivateKey privateKey, HashAlgorithm hash, byte [] signature) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (privateKey == null ) { throw new ArgumentNullException( "privateKey" ); } if (hash == null ) { throw new ArgumentNullException( "hash" ); } if (signature == null ) { throw new ArgumentNullException( "signature" ); } byte [] hashData = hash.ComputeHash(data); byte [] signatureHashData = Decrypt(signature, privateKey); if (signatureHashData != null && signatureHashData.Length == hashData.Length) { for ( int i = 0; i < signatureHashData.Length; i++) { if (signatureHashData[i] != hashData[i]) { return false ; } } return true ; } return false ; } |
下面是公钥签名->私钥验证的实现。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 | public static byte [] Sign( byte [] data, RSAPrivateKey privateKey, HashAlgorithm hash) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (privateKey == null ) { throw new ArgumentNullException( "privateKey" ); } if (hash == null ) { throw new ArgumentNullException( "hash" ); } byte [] hashData = hash.ComputeHash(data); byte [] signature = Encrypt(hashData, privateKey); return signature; } public static bool Verify( byte [] data, RSAPublicKey publicKey, HashAlgorithm hash, byte [] signature) { if (data == null ) { throw new ArgumentNullException( "data" ); } if (publicKey == null ) { throw new ArgumentNullException( "publicKey" ); } if (hash == null ) { throw new ArgumentNullException( "hash" ); } if (signature == null ) { throw new ArgumentNullException( "signature" ); } byte [] hashData = hash.ComputeHash(data); byte [] signatureHashData = Decrypt(signature, publicKey); if (signatureHashData != null && signatureHashData.Length == hashData.Length) { for ( int i = 0; i < signatureHashData.Length; i++) { if (signatureHashData[i] != hashData[i]) { return false ; } } return true ; } return false ; }<br><br><br> |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 终于写完轮子一部分:tcp代理 了,记录一下
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理