傳統的加密算法中,一個主要的問題是無法確認密鑰或密文的有效性,也就是說,當密鑰或密文錯誤時,照樣能解密,但不報錯。還需要我們制定一個一個原文的校驗算法。
為了簡化這個過程,一種方式是使用AEAD加密算法,和傳統的加密相比,解密的時候會報錯。省了檢驗的過程。AEAD算法中一個常用的實現是AES GCM算法,在.net core中已經有標准AEAD算法的實現。
public void Encrypt(
byte[] nonce,
byte[] plaintext,
byte[] ciphertext,
byte[] tag,
byte[] associatedData = null);
這個接口第一感覺就是需要的參數比較多,首先構造函數中就需要傳入一個key,然后加密函數就需要傳入5個參數。為了理解這些參數的作用,首先去掉原文和密文的參數, 然后去掉可選的associatedData,主要就是這三個參數了:
-
key
-
nonce
-
tag
他們都是字節數組類型,這里附上簡單的解釋:
key
密鑰,長度范圍必須是16,24,32(128, 192, 256bits)之一,加密和解密相同,是雙方約定的。
nonce
初始向量,一般也寫作IV,它也可以看做秘鑰的一部分,加密和解密都需要傳入,主要用於防止攻擊者掌握密鑰后對密文的破解。
nonce它在加密的時候通過某種算法生成,一般是生成的隨機數,並通過某種方式發送給解密方。長度范圍為AesGcm.NonceByteSizes
tag
接收生成的身份驗證標記的字節數組,取值范圍為AesGcm.TagByteSizes。
tag是在加密的過程中生成,解密的時候需要使用,一般認為是密文的一部分。
有了上面的基礎后,下面就簡單的演示一下:

var key = new byte[16]; //取值范圍為 16, 24, or 32 bytes (128, 192, or 256 bits). var nonce = new byte[12]; //取值范圍為 AesGcm.NonceByteSizes var tag = new byte[12]; //取值范圍為 AesGcm.TagByteSizes var plain = new byte[1_000_000]; //原文 var cliper = new byte[plain.Length]; //密文 var plain2 = new byte[plain.Length]; //解密后的原文緩沖區 _rnd.NextBytes(plain); //生成原文 _rnd.NextBytes(key); //生成秘鑰 _rnd.NextBytes(nonce); //生成秘鑰2 using var aes = new AesGcm(key); aes.Encrypt(nonce, plain, cliper, tag); using var aes2 = new AesGcm(key); aes2.Decrypt(nonce, cliper, tag, plain2);
在實際使用中,還需要指定一個協議或其他方式傳遞noce和tag。
參考文章: