然后建设一个论坛网站,电脑版网页版登录入口,wordpress 模版下载,织梦修改网站背景颜色MD5或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文#xff0c;那么就需要对称和非对称这两类可逆算法。 首先#xff0c;简单介绍下这两类算法。图9-1是对称算法的示意图#xff1a; 图9-1 对称算法 在对称算法中#xff0c;首先需要发送方和接收方协定一个密钥… MD5或者说HASH值是一种不可逆的算法。如果需要从密文还原成明文那么就需要对称和非对称这两类可逆算法。 首先简单介绍下这两类算法。图9-1是对称算法的示意图 图9-1 对称算法 在对称算法中首先需要发送方和接收方协定一个密钥K。K可以是一个密钥对但是必须要求加密密钥和解密密钥之间能够互相推算出来。在最简单也是最常用的对称算法中加密和解密共享一个密钥。上图中我们为了简单期间使用的就是一个密钥。密钥K为了防止被第三方获取可以通过一个秘密通道由发送方传送给接收方。当然这个秘密通道可以是任何形式如果觉得可以你甚至可以寄送一封邮件给对方告诉他密钥。 对称加密中明文通过对称加密成密文在公开通道中进行传输。这个时候即便第三方截获了数据由于他没有掌握密钥也是解密不了密文的。 简单介绍了对称加密现在我们来看非对称加密。图9-2是一个非对称加密的示意图 图9-2 非对称算法 在非对称算法中首先得有一个密钥对这个密钥对含有两部分内容分别称作公钥PK和私钥SK公钥通常用来加密私钥则用来解密。在对称算法中也讲到了可以有两个密钥分为加密和解密密钥。但是对称算法中的加解密密钥可以互相转换而在非对称算法中则不能从公钥推算出私钥。所以我们完全可以将公钥公开到任何地方。 如上图所以发送者用接收方公开出来的公钥PK进行加密。接受方在收到密文后再用与公钥对应的私钥SK进行解密。同样密文可以被截获但是由于截获者只有公钥没有私钥他不能进行解密。 对称算法和非对称算法各有优缺点。非对称加密的突出优点是用于解密的密钥也就是私钥永远不需要传递给对方。但是它的缺点也很突出非对称加密算法复杂导致加解密速度慢故只适合小量数据的场合。而对称加密加解密效率高系统开销小适合进行大数据量的加解密。由于文件一般比较大这个特性决定了适合它的加密方式最好是对称加密。下面是一个针对文件的对称加密的实现 static void Main() { EncryptFile(c:\temp.txt, c:\tempcm.txt, 123); Console.WriteLine(加密成功); DecryptFile(c:\tempcm.txt, c:\tempm.txt, 123); Console.WriteLine(解密成功); } //缓冲区大小 static int bufferSize 128 * 1024; //密钥salt static byte[] salt { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 }; //初始化向量 static byte[] iv { 134, 216, 7, 36, 88, 164, 91, 227, 174, 76, 191, 197, 192, 154, 200, 248 }; //初始化并返回对称加密算法 static SymmetricAlgorithm CreateRijndael(string password, byte[] salt) { PasswordDeriveBytes pdb new PasswordDeriveBytes(password, salt, SHA256, 1000); SymmetricAlgorithm sma Rijndael.Create(); sma.KeySize 256; sma.Key pdb.GetBytes(32); sma.Padding PaddingMode.PKCS7; return sma; } static void EncryptFile(string inFile, string outFile, string password) { using (FileStream inFileStream File.OpenRead(inFile), outFileStream File.Open(outFile, FileMode.OpenOrCreate)) using (SymmetricAlgorithm algorithm CreateRijndael(password, salt)) { algorithm.IV iv; using (CryptoStream cryptoStream new CryptoStream(outFileStream, algorithm.CreateEncryptor(), CryptoStreamMode.Write)) { byte[] bytes new byte[bufferSize]; int readSize -1; while ((readSize inFileStream.Read(bytes, 0, bytes.Length)) ! 0) { cryptoStream.Write(bytes, 0, readSize); } cryptoStream.Flush(); } } } static void DecryptFile(string inFile, string outFile, string password) { using (FileStream inFileStream File.OpenRead(inFile), outFileStream File.OpenWrite(outFile)) using (SymmetricAlgorithm algorithm CreateRijndael(password, salt)) { algorithm.IV iv; using (CryptoStream cryptoStream new CryptoStream(inFileStream, algorithm.CreateDecryptor(), CryptoStreamMode.Read)) { byte[] bytes new byte[bufferSize]; int readSize -1; int numReads (int)(inFileStream.Length / bufferSize); int slack (int)(inFileStream.Length % bufferSize); for (int i 0; i numReads; i) { readSize cryptoStream.Read(bytes, 0, bytes.Length); outFileStream.Write(bytes, 0, readSize); } if (slack 0) { readSize cryptoStream.Read(bytes, 0, (int)slack); outFileStream.Write(bytes, 0, readSize); } outFileStream.Flush(); } } } 备注密钥salt和初始化向量iv 有必要解释下上面代码中的密钥salt和初始化向量iv。 密钥salt在加密算法中主要被设计用来防止“字典攻击”。字典攻击也是一种穷举的暴力破解法。字典中会假设一定数量的密码值攻击者会尝试用这些密码来解密密文。Salt是在密钥导出之前在密码末尾引入的随机字节它使这类攻击变得非常困难。 初始化向量IV在加密算法中起到的也是增强破解难度的作用。在加密过程中如果遇到相同的数据块其加密出来的结果也一致相对就会容易破解。加密算法在加密数据块的时候往往会同时使用密码和上一个数据块的加密结果。因为要加密的第一个数据块显然不存在上一个数据块所以这个初始化向量就是被设计用来当作初始数据块的加密结果。 最后我们在实际应用中应该始终考虑使用对称加密的方式进行文件的加解密工作。当然如果文件加密后要传给网络中的其它接收者而接收者始终要对文件进行解密的这意味着密钥也是始终要传送给接收者的。这个时候非对称加密就可以派上用场了它可以用于字符串的加解密及安全传输场景。关于这一点我们会在下一个建议中讲到。 本文转自最课程陆敏技博客园博客原文链接http://www.cnblogs.com/luminji/archive/2011/06/01/2065438.html如需转载请自行联系原作者