.Net core AES GCM加密算法使用簡介


傳統的加密算法中,一個主要的問題是無法確認密鑰或密文的有效性,也就是說,當密鑰或密文錯誤時,照樣能解密,但不報錯。還需要我們制定一個一個原文的校驗算法。

為了簡化這個過程,一種方式是使用AEAD加密算法,和傳統的加密相比,解密的時候會報錯。省了檢驗的過程。AEAD算法中一個常用的實現是AES GCM算法,在.net core中已經有標准AEAD算法的實現。

public void Encrypt(
  byte[] nonce,
  byte[] plaintext,
  byte[] ciphertext,
  byte[] tag,
  byte[] associatedData = null);

這個接口第一感覺就是需要的參數比較多,首先構造函數中就需要傳入一個key,然后加密函數就需要傳入5個參數。為了理解這些參數的作用,首先去掉原文和密文的參數, 然后去掉可選的associatedData,主要就是這三個參數了:

  1. key
  2. nonce
  3. tag

他們都是字節數組類型,這里附上簡單的解釋:

key

    密鑰,長度范圍必須是16,24,32(128, 192, 256bits)之一,加密和解密相同,是雙方約定的。

nonce

    初始向量,一般也寫作IV,它也可以看做秘鑰的一部分,加密和解密都需要傳入,主要用於防止攻擊者掌握密鑰后對密文的破解。
    nonce它在加密的時候通過某種算法生成,一般是生成的隨機數,並通過某種方式發送給解密方。長度范圍為AesGcm.NonceByteSizes

tag

    接收生成的身份驗證標記的字節數組,取值范圍為AesGcm.TagByteSizes。
    tag是在加密的過程中生成,解密的時候需要使用,一般認為是密文的一部分。

有了上面的基礎后,下面就簡單的演示一下: 

    var key   = new byte[16]; //取值范圍為  16, 24, or 32 bytes (128, 192, or 256 bits).
    var nonce = new byte[12]; //取值范圍為 AesGcm.NonceByteSizes
    var tag   = new byte[12]; //取值范圍為 AesGcm.TagByteSizes

    var plain = new byte[1_000_000];        //原文
    var cliper = new byte[plain.Length];    //密文
    var plain2 = new byte[plain.Length];    //解密后的原文緩沖區


    _rnd.NextBytes(plain);        //生成原文

    _rnd.NextBytes(key);        //生成秘鑰
    _rnd.NextBytes(nonce);        //生成秘鑰2


    using var aes = new AesGcm(key);
    aes.Encrypt(nonce, plain, cliper, tag);

    using var aes2 = new AesGcm(key);
    aes2.Decrypt(nonce, cliper, tag, plain2);
View Code

在實際使用中,還需要指定一個協議或其他方式傳遞noce和tag。

參考文章:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM