我尝试使用OpenSSL生成的密钥对和Bouncy Castle在C#中实现字符串加密 - 解密。
OpenSSL授予我keypair,我已将其分为2个文件。现在我使用Bouncy Castle的Pemreader读取键并将它们更改为AsymmetricKeyParameters。
下面的代码运行,但解密后的字符串与原始代码不一样 - 我收到了很多?&#39>。
如果我打印出键,它们就像在文本文件中一样。
有人能指出我做错了什么吗?穿线程序或引擎使用似乎是原因。没有填充的2048位密钥加密有多强?
string test = "qwerty12345";
AsymmetricKeyParameter keyparmeter = readPublicKey(public_path); // Read public key into string
/* Print the test key */
Console.WriteLine("test key = " + test);
/* Convert test to byte array */
byte[] bytes = new byte[test.Length * sizeof(char)];
System.Buffer.BlockCopy(test.ToCharArray(), 0, bytes, 0, bytes.Length);
byte[] cipheredbytes = null;
/* Initiate rsa engine */
RsaEngine e = new RsaEngine();
e.Init(true, keyparmeter); // initialize engine true, encrypting
/* Crypt! */
cipheredbytes = e.ProcessBlock(bytes, 0, bytes.Length);
// ## NOW DECRYPTION ##
/* Get the private key */
AsymmetricKeyParameter privkeyparameter = readPrivKey(privkey_path);
byte[] reversedbytes = null;
/* Initiate rsa decrypting engine */
RsaEngine d = new RsaEngine();
d.Init(false, privkeyparameter); // initialize engine false, decrypting
/* Decrypt! */
reversedbytes = d.ProcessBlock(cipheredbytes, 0, cipheredbytes.Length);
char[] chars = new char[cipheredbytes.Length / sizeof(char)];
System.Buffer.BlockCopy(cipheredbytes, 0, chars, 0, cipheredbytes.Length);
string reversedtest = new string(chars);
### PEMREADING ###
/* Convert PEM into AsymmetricKeyParameter */
private AsymmetricKeyParameter readPublicKey(string path_to_key)
{
RsaKeyParameters asmkeypar;
using(var reader = File.OpenText(path_to_key))
asmkeypar = (RsaKeyParameters) new PemReader(reader).ReadObject();
return asmkeypar;
}
/* Convert PEM into AsymmetricKeyParameter */
private AsymmetricKeyParameter readPrivKey(string path_to_key)
{
AsymmetricCipherKeyPair asmkeypar;
using (var reader = File.OpenText(path_to_key))
asmkeypar = (AsymmetricCipherKeyPair)new PemReader(reader).ReadObject();
return (RsaKeyParameters) asmkeypar.Private;
}
答案 0 :(得分:1)
您正在使用基本RSA算法。这也称为原始或教科书RSA。基本上它执行模幂运算,但它不进行填充或取消填充。所以你收到的是明文+已经放在价值前面的零,因为unpadding似乎没有发生。
最后,您应该执行字符编码而不是System.Buffer.BlockCopy
,后者可能会弄乱它,因为它必须在.NET中对Unicode编码的字符串进行操作。 / p>
我可以在加密时引用你this question,试图列出对原始/教科书RSA的所有可能的攻击。有很多,您的代码安全的可能性大约为零。