村里未有wifi

   
登时就要过大年还乡里了,村里未有wifi,未有4G,未有流量,尤其重大的是过几天Computer就得卖掉换车票了,得赶紧写几篇博客。

图片 1

   
数据安全的连锁本事在最近越发变得主要,因为大家对于笔者的新闻都有一种珍重的欲望,不想被人获得到温馨的私密音信,加密大致已然是以此时代的最重要词了。在这一个HTTPS盛行的时代,作为一个开辟人士怎么或许不去通晓和上学啊。那篇博文就来给我们简介贰个HTTPS在.NET种的运用和贯彻格局。

   
数字证书和数字签字的落成重大是依赖非对称加密和数字摘要,数字签名是数字证书不可缺少的一部分。那篇博客首要讲明数字具名、数字证书,以及数字签字在.NET种的贯彻方式。

一.数字具名概述:

   1.数字具名的基本原理:

     
这里首先来打探一些怎么叫做数字签字,数字签名是外加在多少单元上的有的数目,或是对数据单元所做的密码转变。数字签字是对非对称加密和音信摘要的运用。数具名的规律:使用非对称密钥将签订左券函数增多到非对称算法,成立叁个“签名”,另一方接受加密的消息,使用确认函数来注脚签字。有如下图:

图片 2

   
 表达:顾客A选拔一个非对称具名算法创造一对新密钥,本中国人民保险公司留私钥,公钥发给B。顾客B使用顾客A的公钥来申明签字。

     将散列码做为创设数字签字,有如下图:

图片 3

    将散列码作为确认三个数字具名,有如下图:

图片 4

    2.数字具名的特色:

     
第三方不能够伪造客户A的数字具名;第三方不可能再一次使用客商A的数字具名;第三方不能更改具名后的文书;客商A不能否认自个儿的签字文件。数字具名能够提供一种和大体签字类似的客观编写制定。数字具名的安全性和加密的别的方面是一律的,他们都以基于大概的平价密钥管理的。数字签字只使用了非对称密钥加密算法,能保险发送音讯的完整性、身份验证和不得以矢口否认行,数字加密应用了对称密钥加密算法和非对称密钥加密算法相结合的法子,能够确定保障发送音讯的保密性。

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)非常多开拓人士都不会目生,即便是普通客商也是相比的熟知。数字证书(公钥证书):用于电子消息活动香港中华电力有限集团子公文行为主体的辨证和验证,并可实现电子文件保密性和完整性的电子数码。数字证书是二个经证书认证宗旨批发的证件。

 
 数字证书:个人数字证书,单位数字证书、单位职工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单具名证书等。

 
 数字证书是多个经证书授权重心数字具名的蕴藏公开密钥具有者音讯以及公开密钥的文本,最轻便易行的证件富含三个公开密钥、名称一剂证书授权主题的数字签字。

 
 数字证书的特点:新闻的保密性;交易人员身份的明朗;不可不可以认性、不可修改性。

 
 数字证书的三种保存情势:带有私钥的证件;二进制编码的证件;Base64编码证书。

三.DotNet数字签字主标题的分析:

   
 在.NET中满含二种扶助数字签字的非对称算法:HighlanderSA算法(为二种多少加密和数字签字定义了函数);DSA算法(协理数字签字,不扶助数据加密)。在.NET中选拔XC90SA算法实行数字签字使用CRUISERSACryptoServiceProvider类,使用DSA进行数字签名的五个核心类如下图:

图片 5

 
 DSA类:数字签名算法DSA的基类;DSACryptoServiceProvider类:定义访问DSA算法的加密服务提供程序完结的卷入对象;DSASignatureDeformatter类:验证DSA具名;DSASignatureFormatter类:创设DSA具名;

   接下来咱们切实通晓一下这么些类:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用钦命的哈希算法总括内定输入流的哈希值,并对计算机本领研商所得的哈希值签名。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该格局存在八个重载方法,三个重载方法的率先个参数不一致,分别是Stream、byte[]八个连串。由代码能够看出,该措施接受四个参数,inputStream是要总计其哈希值的输入数据,halg用于成立哈希值的哈希算法。SignHash()通过用私钥对其进展加密来计量钦赐哈希值的签定。

       
(2).VerifyData():通过利用提供的公钥明显签字中的哈希值并将其与所提供数据的哈希值实行比较印证数字具名是还是不是管用。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该措施未有重载版本,有源码能够看看该形式接收四个参数,分别是:buffer已签订的数据,halg用于创制数量的哈希值的哈希算法名称,signature要证实的签字数据。该措施再次回到三个布尔类型,倘若签字有效,则为
true;不然为
false。VerifyHash()通过使用提供的公钥明确具名中的哈希值并将其与提供的哈希值举办相比来证实数字具名是不是可行。

   2.DSA类解析:

     (1).CreateSignature():创造钦定数量的 Cryptography.DSA 签字。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该格局为多个虚无方法,在派生类中重写,接受一个字节数组表示要签名的数码,再次回到钦点数量的数字签字。在动用CreateSignature方法时,必须本人创立SHA-1散列码,再次回到一个用字节数组表示的DSA具名。

     (2).VerifySignature():验证钦命数量的 Cryptography.DSA 具名。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该情势接受字符数组表示的SHA-1散列码和具名来证明。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入钦赐的
DSAParameters。该方法接受一个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过将点名的具名数据与为钦命数量测算的签字实行相比较来验证钦命的具名数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该方法接受多少个参数,rgbData已签名的数码;rgbSignature要证实的签署数据,要是签字验证为可行,则为
true;不然,为
false。VerifyHash()通过将内定的具名数据与为内定哈希值总计的签字实行比较来申明钦定的签名数据,大家看一下VerifyHash()的贯彻代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该措施接收四个参数,rgbHash要签署的多寡的哈希值,str用于成立数量的哈希值的哈希算法名称,rgbSignature要证实的具名数据。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供帮扶您选拔X.509 v.3 证书的方法。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该形式是X509Certificate类构造函数等多少个措施加载证书的现实性实现格局。

      (2).Export():使用钦命的格式和密码将近来X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该办法接受多少个参数,contentType描述怎样设置输出数据格式的
X509ContentType 值之一。password访谈 X.509
证书数据所需的密码。再次来到表示前段时间 X509Certificate 对象的字节数组。

四.DotNet数字签字实例:

    下边提供三个X509Certificate的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }

五.总结:

 
 上边是有关.NET数字证书的大致介绍,如有写的非符合规律的地点还望多多包涵,在博文中有个别类和方法未有很多的罗列出来,有意思味的能够友善去深切的询问。大家学习二个文化时,已经从知识的布局理解开端,那样方便大家站在全局考虑难点。

 

加密算法体系:

     
 DotNet加密方法深入分析–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法解析–对称加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法分析–数字具名:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法深入分析–非对称加密:http://www.cnblogs.com/pengze0902/p/6268705.html

相关文章