C# RSA 分段加解密

 

RSA加解密:

1024位的证书,加密时最大支持117个字节,解密时为128;
2048位的证书,加密时最大支持245个字节,解密时为256。

加密时支持的最大字节数:证书位数/8 -11(比如:2048位的证书,支持的最大加密字节数:2048/8 - 11 = 245)

.NET中的RSA加密算法为了提高安全性,在待加密数据前要添加一些随机数,因此,使用.NET中的RSA加密算法一次最多加密117字节数据(多于117字节需要拆分成多段分别加密再连接起来),经过加密后得到一个长度为128字节的加密数据

RSA实际可加密的明文长度最大也是1024bits,但问题就来了:如果小于这个长度怎么办?就需要进行padding,因为如果没有padding,用户无法区分解密后内容的真实长度,字符串之类的内容问题还不大,以0作为结束符,但对二进制数据就很难理解,因为不确定后面的0是内容还是内容结束符。只要用到padding,那么就要占用实际的明文长度,于是才有117字节的说法。我们一般使用的padding标准有NoPPadding、OAEPPadding、PKCS1Padding等,其中PKCS#1建议的padding就占用了11个字节。如果大于这个长度怎么办?很多算法的padding往往是在后边的,但PKCS的padding则是在前面的,此为有意设计,有意的把第一个字节置0以确保m的值小于n。这样,128字节(1024bits)-减去11字节正好是117字节,但对于RSA加密来讲,padding也是参与加密的,所以,依然按照1024bits去理解,但实际的明文只有117字节了。

C#代码实现:

 RSA 填充模式:PKCS1PADDING
分片大小: 加密244、解密256

 

internal static string GetEncryptedMsg(string xml)
{
    byte[] encryptedData;
    using (var rsa = GetPublicKey(Configs.PublicKeyFilePath))
    {
        var plainData = Encoding.UTF8.GetBytes(xml);
        using (var plaiStream = new MemoryStream(plainData))
        {
            using (var crypStream = new MemoryStream())
            {
                var offSet = 0;
                var inputLen = plainData.Length;
                for (var i = 0; inputLen - offSet > 0; offSet = i*244)
                {
                    if (inputLen - offSet > 244)
                    {
                        var buffer = new Byte[244];
                        plaiStream.Read(buffer, 0, 244);
                        var cryptograph = rsa.Encrypt(buffer, false);
                        crypStream.Write(cryptograph, 0, cryptograph.Length);
                    }
                    else
                    {
                        var buffer = new Byte[inputLen - offSet];
                        plaiStream.Read(buffer, 0, inputLen - offSet);
                        var cryptograph = rsa.Encrypt(buffer, false);
                        crypStream.Write(cryptograph, 0, cryptograph.Length);
                    }
                    ++i;
                }
                crypStream.Position = 0;
                encryptedData = crypStream.ToBytes();
            }
        }
    }
    return BitConverter.ToString(encryptedData).Replace("-", string.Empty);
}

internal static byte[] GetDecryptedMsg(byte[] encryptedBytes)
{
    using (var rsa = GetPrivateKey(Configs.PrivateKeyFilePath, Configs.PrivateKeyPasswd))
    {
        byte[] decryptedData;
        using (var plaiStream = new MemoryStream(encryptedBytes))
        {
            using (var decrypStream = new MemoryStream())
            {
                var offSet = 0;
                var inputLen = encryptedBytes.Length;
                for (var i = 0; inputLen - offSet > 0; offSet = i * 256)
                {
                    if (inputLen - offSet > 256)
                    {
                        var buffer = new Byte[256];
                        plaiStream.Read(buffer, 0, 256);
                        var decrypData = rsa.Decrypt(buffer, false);
                        decrypStream.Write(decrypData, 0, decrypData.Length);
                    }
                    else
                    {
                        var buffer = new Byte[inputLen - offSet];
                        plaiStream.Read(buffer, 0, inputLen - offSet);
                        var decrypData = rsa.Decrypt(buffer, false);
                        decrypStream.Write(decrypData, 0, decrypData.Length);
                    }
                    ++i;
                }
                decrypStream.Position = 0;
                decryptedData = decrypStream.ToBytes();
            }
        }
        return decryptedData;
    }
}

 

posted @ 2016-10-24 17:18  FrankYou  阅读(9306)  评论(2编辑  收藏  举报