马上快要过年回村里了,村里没有wifi,没有4G,没有流量,更加重点的是过几上电脑即使得卖掉换车票了,得抢写几首博客。

金沙易记域名4166am 1

   
数据安全的连锁技术以现今逾变得要,因为人们对于自己的音信都出同等种保护之私欲,不思量让人拿走到祥和之私密信息,加密几乎已经是以此时之严重性词了。在这个HTTPS盛行的一时,作为一个开发人员怎么可能无错过打听和上学啊。这篇博文就来叫大家简单介绍一个HTTPS在.NET种之采取以及实现方式。

   
数字证书和数字签名的贯彻重点是因不对如加密跟数字摘要,数字签名是数字证书不可或缺的一样部分。这篇博客主要教学数字签名、数字证书,以及数字签名在.NET种的落实方式。

一.数字签名概述:

   1.数字签名的基本原理:

     
这里首先来打听有啊叫数字签名,数字签名是增大在数码单元上的片段数量,或是对数据单元所做的密码变换。数字签名是针对性未对如加密跟信摘要的施用。数签名的规律:使用未对如密钥将签约函数添加到无对称算法,创建一个“签名”,另一样着接受加密的信,使用确认函数来说明签名。有如下图:

金沙易记域名4166am 2

   
 说明:用户A选择一个请勿对如签名算法创建同针对新密钥,自己保留私钥,公钥发给B。用户B使用用户A的公钥来验证签名。

     将免去列码做吧创造数字签名,有如下图:

金沙易记域名4166am 3

    将败列码作为确认一个数字签名,有如下图:

金沙易记域名4166am 4

    2.数字签名的特点:

     
第三正值未能够顶用户A的数字签名;第三正在无克重利用用户A的数字签名;第三在未可知改变签名后底文书;用户A无法否认自己的签名文件。数字签名能够提供相同种及大体签名类似之合理性编制。数字签名的安全性和加密的另外地方是同等的,他们还是依据可能的中密钥管理之。数字签名只以了不对称密钥加密算法,能确保发送信息的完整性、身份认证和不可以矢口否认实施,数字加密应用了对称密钥加密算法和无对称密钥加密算法相结合的办法,能够保证发送信息的保密性。

二.数字证书概述:

   对于HTTPS(Hyper Text Transfer Protocol over Secure Socket
Layer)很多开发人员都无见面生,即使是普通用户也是于的熟悉。数字证书(公钥证书):用于电子信息活动被电子公文行为主体的验证和说明,并可实现电子文本保密性和完整性的电子数码。数字证书是一个通过证书认证中心批发的证件。

 
 数字证书:个人数字证书,单位数字证书、单位职工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书及表单签名证书等。

 
 数字证书是一个经证书授权重心数字签名的含公开密钥拥有者信息与公开密钥的文本,最简便易行的证件包含一个公开密钥、名称一剂证书授权中心的数字签名。

 
 数字证书的风味:信息的保密性;交易者身份的肯定;不可否认性、不可修改性。

 
 数字证书的老三种保存形式:带有私钥的证件;二向前制编码的关系;Base64编码证书。

三.DotNet数字签名核心目标解析:

   
 在.NET中涵盖两种植支持数字签名的非对称算法:RSA算法(为有限栽多少加密和数字签名定义了函数);DSA算法(支持数字签名,不支持数据加密)。在.NET中运用RSA算法进行数字签名使用RSACryptoServiceProvider类,使用DSA进行数字签名的季个基本类设下图:

金沙易记域名4166am 5

 
 DSA类:数字签名算法DSA的基类;DSACryptoServiceProvider类:定义访问DSA算法的加密服务提供程序实现的包对象;DSASignatureDeformatter类:验证DSA签名;DSASignatureFormatter类:创建DSA签名;

   接下来我们具体了解一下这些近似:

     1.RSACryptoServiceProvider类:

       
(1).SignData()方法:使用指定的哈希算法计算指定输入流的哈希值,并针对计量所得之哈希值签名。

public byte[] SignData(Stream inputStream, object halg)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.SignHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(inputStream), calgHash);
    }

   
 该办法是三单重载方法,三只重载方法的率先个参数不同,分别是Stream、byte[]有限单种类。由代码可以视,该办法接受两独参数,inputStream是如果算其哈希值的输入数据,halg用于创造哈希值的哈希算法。SignHash()通过用私钥对那进展加密来计量指定哈希值的签。

       
(2).VerifyData():通过运用提供的公钥确定签名中的哈希值并以该同所提供数据的哈希值进行比较印证数字签名是否可行。

 public bool VerifyData(byte[] buffer, object halg, byte[] signature)
    {
      int calgHash = Utils.ObjToAlgId(halg, OidGroup.HashAlgorithm);
      return this.VerifyHash(Utils.ObjToHashAlgorithm(halg).ComputeHash(buffer), calgHash, signature);
    }

   
该措施没有重载版本,有源码可以见见该方式接收三单参数,分别是:buffer已签署的多少,halg用于创造数量的哈希值的哈希算法名称,signature要说明的签署数据。该方式返回一个布尔种,如果签名中,则也
true;否则也
false。VerifyHash()通过采取提供的公钥确定签名中的哈希值并将那个及提供的哈希值进行比来证实数字签名是否管用。

   2.DSA类解析:

     (1).CreateSignature():创建指定数量的 Cryptography.DSA 签名。

 public abstract byte[] CreateSignature(byte[] rgbHash);

   
 该方法吗一个泛方法,在派生类吃重写,接受一个字节数组表示只要签名的多寡,返回指定数量的数字签名。在用CreateSignature方法时,必须自己创立SHA-1散列码,返回一个所以字节数组表示的DSA签名。

     (2).VerifySignature():验证指定数量的 Cryptography.DSA 签名。

public abstract bool VerifySignature(byte[] rgbHash, byte[] rgbSignature);

     该办法接受字符数组表示的SHA-1散列码和署名来说明。

    3.DSACryptoServiceProvider类解析:

     (1).ImportParameters():导入指定的
DSAParameters。该方法接受一个参数,Cryptography.DSA的参数。

   
 (2).VerifyData():通过以点名的签数据以及为指定数量测算的签字进行比来证明指定的签名数据。

 public bool VerifyData(byte[] rgbData, byte[] rgbSignature)
    {
      return this.VerifyHash(this._sha1.ComputeHash(rgbData), (string) null, rgbSignature);
    }

     
该办法接受两只参数,rgbData曾签的多寡;rgbSignature要说明的签名数据,如果签名验证为使得,则为
true;否则,为
false。VerifyHash()通过以点名的签数据及为指定哈希值计算的签约进行比来证明指定的签字数据,我们看一下VerifyHash()的兑现代码:

 public bool VerifyHash(byte[] rgbHash, string str, byte[] rgbSignature)
    {
      if (rgbHash == null)
        throw new ArgumentNullException("rgbHash");
      if (rgbSignature == null)
        throw new ArgumentNullException("rgbSignature");
      int calgHash = X509Utils.NameOrOidToAlgId(str, OidGroup.HashAlgorithm);
      if (rgbHash.Length != this._sha1.HashSize / 8)
      {
        string key = "Cryptography_InvalidHashSize";
        object[] objArray = new object[2];
        int index1 = 0;
        string str1 = "SHA1";
        objArray[index1] = (object) str1;
        int index2 = 1;
        // ISSUE: variable of a boxed type
        __Boxed<int> local = (ValueType) (this._sha1.HashSize / 8);
        objArray[index2] = (object) local;
        throw new CryptographicException(Environment.GetResourceString(key, objArray));
      }
      this.GetKeyPair();
      return Utils.VerifySign(this._safeKeyHandle, 8704, calgHash, rgbHash, rgbSignature);
    }

   
 该法接收三单参数,rgbHash要签名的数的哈希值,str用于创造数量的哈希值的哈希算法名称,rgbSignature要说明的签名数据。

    4.X509Certificate类解析:

       
该类在System.Security.Cryptography.X509Certificates空间下,提供救助您下
X.509 v.3 证书之方式。

      (1).LoadCertificateFromBlob():加载证书:

private void LoadCertificateFromBlob(byte[] rawData, object password, X509KeyStorageFlags keyStorageFlags)
    {
      if (rawData == null || rawData.Length == 0)
        throw new ArgumentException(Environment.GetResourceString("Arg_EmptyOrNullArray"), "rawData");
      if (X509Utils.MapContentType(X509Utils._QueryCertBlobType(rawData)) == X509ContentType.Pfx && (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) == X509KeyStorageFlags.PersistKeySet)
        new KeyContainerPermission(KeyContainerPermissionFlags.Create).Demand();
      uint dwFlags = X509Utils.MapKeyStorageFlags(keyStorageFlags);
      IntPtr num = IntPtr.Zero;
      RuntimeHelpers.PrepareConstrainedRegions();
      try
      {
        num = X509Utils.PasswordToHGlobalUni(password);
        X509Utils._LoadCertFromBlob(rawData, num, dwFlags, (keyStorageFlags & X509KeyStorageFlags.PersistKeySet) != X509KeyStorageFlags.DefaultKeySet, ref this.m_safeCertContext);
      }
      finally
      {
        if (num != IntPtr.Zero)
          Marshal.ZeroFreeGlobalAllocUnicode(num);
      }
    }

   该法是X509Certificate类构造函数等几个点子加载证书之实际贯彻方式。

      (2).Export():使用指定的格式和密码将眼前
X509Certificate对象导出到字节数组。

 public virtual byte[] Export(X509ContentType contentType, SecureString password)
    {
      return this.ExportHelper(contentType, (object) password);
    }

        该方法接受两个参数,contentType描述如何设置输出数据格式的
X509ContentType 值之一。password访问 X.509
证书数据所欲的密码。返回表示目前 X509Certificate 对象的字节数组。

四.DotNet数字签名实例:

    下面提供一个X509Certificate金沙易记域名4166am的操作方法实例:

  public void EncryptXmlDocument(string arqXmlAssinar, string tagAssinatura, string tagAtributoId, X509Certificate2 x509Cert)
        {
            StreamReader sr = null;
            try
            {
                sr = System.IO.File.OpenText(arqXmlAssinar);
                var xmlString = sr.ReadToEnd();
                sr.Close();
                sr = null;
                XmlDocument doc = new XmlDocument { PreserveWhitespace = false };
                doc.LoadXml(xmlString);
                if (doc.GetElementsByTagName(tagAssinatura).Count == 0)
                {
                    throw new Exception(tagAssinatura.Trim());
                }
                if (doc.GetElementsByTagName(tagAtributoId).Count == 0)
                {
                    throw new Exception(tagAtributoId.Trim());
                }
                XmlNodeList lists = doc.GetElementsByTagName(tagAssinatura);
                foreach (XmlNode nodes in lists)
                {
                    foreach (XmlNode childNodes in nodes.ChildNodes)
                    {
                        if (!childNodes.Name.Equals(tagAtributoId))
                            continue;
                        if (childNodes.NextSibling != null && childNodes.NextSibling.Name.Equals("Signature"))
                            continue;
                        Reference reference = new Reference { Uri = "" };                                 
                        XmlElement childElemen = (XmlElement)childNodes;
                        if (childElemen.GetAttributeNode("Id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("Id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        else if (childElemen.GetAttributeNode("id") != null)
                        {
                            var attributeNode = childElemen.GetAttributeNode("id");
                            if (attributeNode != null)
                                reference.Uri = "#" + attributeNode.Value;
                        }
                        XmlDocument documentoNovo = new XmlDocument();
                        documentoNovo.LoadXml(nodes.OuterXml);
                        SignedXml signedXml = new SignedXml(documentoNovo) { SigningKey = x509Cert.PrivateKey };
                        XmlDsigEnvelopedSignatureTransform env = new XmlDsigEnvelopedSignatureTransform();
                        reference.AddTransform(env);
                        XmlDsigC14NTransform c14 = new XmlDsigC14NTransform();
                        reference.AddTransform(c14);
                        signedXml.AddReference(reference);
                        KeyInfo keyInfo = new KeyInfo();
                        keyInfo.AddClause(new KeyInfoX509Data(x509Cert));
                        signedXml.KeyInfo = keyInfo;
                        signedXml.ComputeSignature();
                        XmlElement xmlDigitalSignature = signedXml.GetXml();
nodes.AppendChild(doc.ImportNode(xmlDigitalSignature, true));
                    }
                }
                var xmlDoc = doc;
                var stringXmlAssinado = xmlDoc.OuterXml;
                StreamWriter sw2 = System.IO.File.CreateText(arqXmlAssinar);
                sw2.Write(stringXmlAssinado);
                sw2.Close();
            }
            catch (CryptographicException ex)
            {
                throw new CryptographicException(ex.Message);
            }
            catch (Exception e)
            {
                throw new Exception(e.Message);
            }
            finally
            {
                if (sr != null) sr.Close();
            }
        }

五.总结:

 
 上面是产生关.NET数字证书的简介绍,如发描绘的怪的地方还望多多原谅,在博文中生些类和道没有于多的罗列出,有趣味之好团结失去深入的询问。我们上一个文化时,已经从知识的组织了解开始,这样有利于我们站在全局思考问题。

 

加密算法系列:

     
 DotNet加密方法分析–散列加密:http://www.cnblogs.com/pengze0902/p/6268700.html

     
 DotNet加密方法分析–对如加密:http://www.cnblogs.com/pengze0902/p/6268702.html

     
 DotNet加密方法分析–数字签名:http://www.cnblogs.com/pengze0902/p/6268709.html

     
 DotNet加密方法分析–非对如加密:http://www.cnblogs.com/pengze0902/p/6268705.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图