Шифрование и дешифрование строки в С#

Каков самый современный (лучший) способ удовлетворения следующего в С#?

string encryptedString = SomeStaticClass.Encrypt(sourceString);

string decryptedString = SomeStaticClass.Decrypt(encryptedString);

НО с минимумом суеты, включающей соли, ключи, сбрасывание байт [] и т.д.

Был Google и смущен тем, что я нахожу (вы можете увидеть список подобных SO Qs, чтобы увидеть, что это обманчивый вопрос, чтобы спросить).

Ответ 1

ОБНОВЛЕНИЕ 23/Dec/2015: Поскольку этот ответ, кажется, получает много голосов, я обновил его, чтобы исправить глупые ошибки и вообще улучшить код, основываясь на комментариях и отзывах. Смотрите в конце поста список конкретных улучшений.

Как говорили другие люди, криптография не проста, поэтому лучше избегать "раскручивать свой" алгоритм шифрования.

Однако вы можете "обернуть" свой собственный класс-оболочку во что-то вроде встроенного класса криптографии RijndaelManaged.

Rijndael - это алгоритмическое название текущего стандарта Advanced Encryption Standard, поэтому вы наверняка используете алгоритм, который можно считать "наилучшей практикой".

Класс RijndaelManaged действительно обычно требует, чтобы вы "разбирались" с байтовыми массивами, солями, ключами, векторами инициализации и т.д., Но это именно та деталь, которая может быть несколько абстрагирована в вашем классе "обертки".

Следующий класс, который я написал некоторое время назад для выполнения именно того, что вам нужно, - простой вызов одного метода, позволяющий зашифровать некоторый открытый текст на основе строки с помощью пароля на основе строки, а также получившуюся зашифрованную строку. представляется в виде строки. Конечно, существует эквивалентный метод для расшифровки зашифрованной строки с тем же паролем.

В отличие от первой версии этого кода, в которой каждый раз использовались одни и те же значения соли и IV, эта более новая версия будет каждый раз генерировать случайные значения соли и IV. Поскольку соль и IV должны быть одинаковыми при шифровании и дешифровании заданной строки, соль и IV добавляются к зашифрованному тексту после шифрования и извлекаются из него снова для выполнения дешифрования. Результатом этого является то, что шифрование одного и того же открытого текста с одинаковым паролем дает совершенно разные результаты зашифрованного текста каждый раз.

"Сила" использования этого заключается в использовании класса RijndaelManaged для выполнения шифрования за вас, наряду с использованием функции Rfc2898DeriveBytes пространства имен System.Security.Cryptography которая сгенерирует ваш ключ шифрования с использованием стандартного и безопасного алгоритма (в частности, PBKDF2) на основе введенного вами пароля на основе строки. (Обратите внимание, что это улучшение первой версии использования более старого алгоритма PBKDF1).

Наконец, важно отметить, что это шифрование без аутентификации. Одно только шифрование обеспечивает только конфиденциальность (т.е. Сообщение неизвестно третьим сторонам), в то время как аутентифицированное шифрование имеет целью обеспечить как конфиденциальность, так и аутентичность (т.е. Получатель знает, что сообщение было отправлено отправителем).

Не зная ваших точных требований, трудно сказать, достаточно ли безопасен здесь код для ваших нужд, однако он был разработан для обеспечения хорошего баланса между относительной простотой реализации и качеством. Например, если ваш "получатель" зашифрованной строки получает строку непосредственно от доверенного "отправителя", то аутентификация может даже не потребоваться.

Если вам требуется что-то более сложное и которое предлагает аутентифицированное шифрование, ознакомьтесь с этой статьей для реализации.

Вот код:

using System;
using System.Text;
using System.Security.Cryptography;
using System.IO;
using System.Linq;

namespace EncryptStringSample
{
    public static class StringCipher
    {
        // This constant is used to determine the keysize of the encryption algorithm in bits.
        // We divide this by 8 within the code below to get the equivalent number of bytes.
        private const int Keysize = 256;

        // This constant determines the number of iterations for the password bytes generation function.
        private const int DerivationIterations = 1000;

        public static string Encrypt(string plainText, string passPhrase)
        {
            // Salt and IV is randomly generated each time, but is preprended to encrypted cipher text
            // so that the same Salt and IV values can be used when decrypting.  
            var saltStringBytes = Generate256BitsOfRandomEntropy();
            var ivStringBytes = Generate256BitsOfRandomEntropy();
            var plainTextBytes = Encoding.UTF8.GetBytes(plainText);
            using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
            {
                var keyBytes = password.GetBytes(Keysize / 8);
                using (var symmetricKey = new RijndaelManaged())
                {
                    symmetricKey.BlockSize = 256;
                    symmetricKey.Mode = CipherMode.CBC;
                    symmetricKey.Padding = PaddingMode.PKCS7;
                    using (var encryptor = symmetricKey.CreateEncryptor(keyBytes, ivStringBytes))
                    {
                        using (var memoryStream = new MemoryStream())
                        {
                            using (var cryptoStream = new CryptoStream(memoryStream, encryptor, CryptoStreamMode.Write))
                            {
                                cryptoStream.Write(plainTextBytes, 0, plainTextBytes.Length);
                                cryptoStream.FlushFinalBlock();
                                // Create the final bytes as a concatenation of the random salt bytes, the random iv bytes and the cipher bytes.
                                var cipherTextBytes = saltStringBytes;
                                cipherTextBytes = cipherTextBytes.Concat(ivStringBytes).ToArray();
                                cipherTextBytes = cipherTextBytes.Concat(memoryStream.ToArray()).ToArray();
                                memoryStream.Close();
                                cryptoStream.Close();
                                return Convert.ToBase64String(cipherTextBytes);
                            }
                        }
                    }
                }
            }
        }

        public static string Decrypt(string cipherText, string passPhrase)
        {
            // Get the complete stream of bytes that represent:
            // [32 bytes of Salt] + [32 bytes of IV] + [n bytes of CipherText]
            var cipherTextBytesWithSaltAndIv = Convert.FromBase64String(cipherText);
            // Get the saltbytes by extracting the first 32 bytes from the supplied cipherText bytes.
            var saltStringBytes = cipherTextBytesWithSaltAndIv.Take(Keysize / 8).ToArray();
            // Get the IV bytes by extracting the next 32 bytes from the supplied cipherText bytes.
            var ivStringBytes = cipherTextBytesWithSaltAndIv.Skip(Keysize / 8).Take(Keysize / 8).ToArray();
            // Get the actual cipher text bytes by removing the first 64 bytes from the cipherText string.
            var cipherTextBytes = cipherTextBytesWithSaltAndIv.Skip((Keysize / 8) * 2).Take(cipherTextBytesWithSaltAndIv.Length - ((Keysize / 8) * 2)).ToArray();

            using (var password = new Rfc2898DeriveBytes(passPhrase, saltStringBytes, DerivationIterations))
            {
                var keyBytes = password.GetBytes(Keysize / 8);
                using (var symmetricKey = new RijndaelManaged())
                {
                    symmetricKey.BlockSize = 256;
                    symmetricKey.Mode = CipherMode.CBC;
                    symmetricKey.Padding = PaddingMode.PKCS7;
                    using (var decryptor = symmetricKey.CreateDecryptor(keyBytes, ivStringBytes))
                    {
                        using (var memoryStream = new MemoryStream(cipherTextBytes))
                        {
                            using (var cryptoStream = new CryptoStream(memoryStream, decryptor, CryptoStreamMode.Read))
                            {
                                var plainTextBytes = new byte[cipherTextBytes.Length];
                                var decryptedByteCount = cryptoStream.Read(plainTextBytes, 0, plainTextBytes.Length);
                                memoryStream.Close();
                                cryptoStream.Close();
                                return Encoding.UTF8.GetString(plainTextBytes, 0, decryptedByteCount);
                            }
                        }
                    }
                }
            }
        }

        private static byte[] Generate256BitsOfRandomEntropy()
        {
            var randomBytes = new byte[32]; // 32 Bytes will give us 256 bits.
            using (var rngCsp = new RNGCryptoServiceProvider())
            {
                // Fill the array with cryptographically secure random bytes.
                rngCsp.GetBytes(randomBytes);
            }
            return randomBytes;
        }
    }
}

Вышеприведенный класс может использоваться довольно просто с кодом, подобным следующему:

using System;

namespace EncryptStringSample
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("Please enter a password to use:");
            string password = Console.ReadLine();
            Console.WriteLine("Please enter a string to encrypt:");
            string plaintext = Console.ReadLine();
            Console.WriteLine("");

            Console.WriteLine("Your encrypted string is:");
            string encryptedstring = StringCipher.Encrypt(plaintext, password);
            Console.WriteLine(encryptedstring);
            Console.WriteLine("");

            Console.WriteLine("Your decrypted string is:");
            string decryptedstring = StringCipher.Decrypt(encryptedstring, password);
            Console.WriteLine(decryptedstring);
            Console.WriteLine("");

            Console.WriteLine("Press any key to exit...");
            Console.ReadLine();
        }
    }
}

(Вы можете скачать простое примерное решение VS2013 (которое включает в себя несколько модульных тестов) здесь).

ОБНОВЛЕНИЕ 23/Dec/2015: список конкретных улучшений кода:

  • Исправлена глупая ошибка, при которой кодирование отличалось между шифрованием и дешифрованием. Поскольку механизм генерирования значений соли и IV изменился, кодирование больше не требуется.
  • Из-за изменения соли /IV предыдущий комментарий к коду, в котором неверно указывалось, что кодирование UTF8 из 16-символьной строки выдает 32 байта, больше не применим (так как кодирование больше не требуется).
  • Использование замененного алгоритма PBKDF1 было заменено использованием более современного алгоритма PBKDF2.
  • Деривация пароля теперь корректно засолена, тогда как раньше она вообще не просачивалась (еще одна глупая ошибка исправлена).

Ответ 2

using System.IO;
using System.Text;
using System.Security.Cryptography;

public static class EncryptionHelper
{
    public static string Encrypt(string clearText)
    {
        string EncryptionKey = "abc123";
        byte[] clearBytes = Encoding.Unicode.GetBytes(clearText);
        using (Aes encryptor = Aes.Create())
        {
            Rfc2898DeriveBytes pdb = new Rfc2898DeriveBytes(EncryptionKey, new byte[] { 0x49, 0x76, 0x61, 0x6e, 0x20, 0x4d, 0x65, 0x64, 0x76, 0x65, 0x64, 0x65, 0x76 });
            encryptor.Key = pdb.GetBytes(32);
            encryptor.IV = pdb.GetBytes(16);
            using (MemoryStream ms = new MemoryStream())
            {
                using (CryptoStream cs = new CryptoStream(ms, encryptor.CreateEncryptor(), CryptoStreamMode.Write))
                {
                    cs.Write(clearBytes, 0, clearBytes.Length);
                    cs.Close();
                }
                clearText = Convert.ToBase64String(ms.ToArray());
            }
        }
        return clearText;
    }
    public static string Decrypt(string cipherText)
    {
        string EncryptionKey = "abc123";
        cipherText = cipherText.Replace(" ", "+");
        byte[] cipherBytes = Convert.FromBase64String(cipherText);
        using (Aes encryptor = Aes.Create())
        {
            Rfc2898DeriveBytes pdb = new Rfc2898DeriveBytes(EncryptionKey, new byte[] { 0x49, 0x76, 0x61, 0x6e, 0x20, 0x4d, 0x65, 0x64, 0x76, 0x65, 0x64, 0x65, 0x76 });
            encryptor.Key = pdb.GetBytes(32);
            encryptor.IV = pdb.GetBytes(16);
            using (MemoryStream ms = new MemoryStream())
            {
                using (CryptoStream cs = new CryptoStream(ms, encryptor.CreateDecryptor(), CryptoStreamMode.Write))
                {
                    cs.Write(cipherBytes, 0, cipherBytes.Length);
                    cs.Close();
                }
                cipherText = Encoding.Unicode.GetString(ms.ToArray());
            }
        }
        return cipherText;
    }
}

Ответ 3

Попробуйте этот класс:

public class DataEncryptor
{
    TripleDESCryptoServiceProvider symm;

    #region Factory
    public DataEncryptor()
    {
        this.symm = new TripleDESCryptoServiceProvider();
        this.symm.Padding = PaddingMode.PKCS7;
    }
    public DataEncryptor(TripleDESCryptoServiceProvider keys)
    {
        this.symm = keys;
    }

    public DataEncryptor(byte[] key, byte[] iv)
    {
        this.symm = new TripleDESCryptoServiceProvider();
        this.symm.Padding = PaddingMode.PKCS7;
        this.symm.Key = key;
        this.symm.IV = iv;
    }

    #endregion

    #region Properties
    public TripleDESCryptoServiceProvider Algorithm
    {
        get { return symm; }
        set { symm = value; }
    }
    public byte[] Key
    {
        get { return symm.Key; }
        set { symm.Key = value; }
    }
    public byte[] IV
    {
        get { return symm.IV; }
        set { symm.IV = value; }
    }

    #endregion

    #region Crypto

    public byte[] Encrypt(byte[] data) { return Encrypt(data, data.Length); }
    public byte[] Encrypt(byte[] data, int length)
    {
        try
        {
            // Create a MemoryStream.
            var ms = new MemoryStream();

            // Create a CryptoStream using the MemoryStream 
            // and the passed key and initialization vector (IV).
            var cs = new CryptoStream(ms,
                symm.CreateEncryptor(symm.Key, symm.IV),
                CryptoStreamMode.Write);

            // Write the byte array to the crypto stream and flush it.
            cs.Write(data, 0, length);
            cs.FlushFinalBlock();

            // Get an array of bytes from the 
            // MemoryStream that holds the 
            // encrypted data.
            byte[] ret = ms.ToArray();

            // Close the streams.
            cs.Close();
            ms.Close();

            // Return the encrypted buffer.
            return ret;
        }
        catch (CryptographicException ex)
        {
            Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
        }
        return null;
    }

    public string EncryptString(string text)
    {
        return Convert.ToBase64String(Encrypt(Encoding.UTF8.GetBytes(text)));
    }

    public byte[] Decrypt(byte[] data) { return Decrypt(data, data.Length); }
    public byte[] Decrypt(byte[] data, int length)
    {
        try
        {
            // Create a new MemoryStream using the passed 
            // array of encrypted data.
            MemoryStream ms = new MemoryStream(data);

            // Create a CryptoStream using the MemoryStream 
            // and the passed key and initialization vector (IV).
            CryptoStream cs = new CryptoStream(ms,
                symm.CreateDecryptor(symm.Key, symm.IV),
                CryptoStreamMode.Read);

            // Create buffer to hold the decrypted data.
            byte[] result = new byte[length];

            // Read the decrypted data out of the crypto stream
            // and place it into the temporary buffer.
            cs.Read(result, 0, result.Length);
            return result;
        }
        catch (CryptographicException ex)
        {
            Console.WriteLine("A cryptographic error occured: {0}", ex.Message);
        }
        return null;
    }

    public string DecryptString(string data)
    {
        return Encoding.UTF8.GetString(Decrypt(Convert.FromBase64String(data))).TrimEnd('\0');
    }

    #endregion

}

и используйте его следующим образом:

string message="A very secret message here.";
DataEncryptor keys=new DataEncryptor();
string encr=keys.EncryptString(message);

// later
string actual=keys.DecryptString(encr);

Ответ 4

Если вам нужно сохранить пароль в памяти и хотите, чтобы он был зашифрован, вы должны использовать SecureString:

http://msdn.microsoft.com/en-us/library/system.security.securestring.aspx

Для более общих применений я бы использовал утвержденный FIPS алгоритм, такой как Advanced Encryption Standard, ранее известный как Rijndael. См. Эту страницу для примера реализации:

http://msdn.microsoft.com/en-us/library/system.security.cryptography.rijndael.aspx

Ответ 5

Если вы нацеливаете ASP.NET Core, который еще не поддерживает RijndaelManaged, вы можете использовать IDataProtectionProvider.

Сначала настройте приложение на использование защиты данных:

public class Startup
{
    public void ConfigureServices(IServiceCollection services)
    {
        services.AddDataProtection();
    }
    // ...
}

Затем вы сможете ввести экземпляр IDataProtectionProvider и использовать его для шифрования/дешифрования данных:

public class MyService : IService
{
    private const string Purpose = "my protection purpose";
    private readonly IDataProtectionProvider _provider;

    public MyService(IDataProtectionProvider provider)
    {
        _provider = provider;
    }

    public string Encrypt(string plainText)
    {
        var protector = _provider.CreateProtector(Purpose);
        return protector.Protect(plainText);
    }

    public string Decrypt(string cipherText)
    {
        var protector = _provider.CreateProtector(Purpose);
        return protector.Unprotect(cipherText);
    }
}

Подробнее см. в этой статье.

Ответ 6

Возможно, вы ищете класс ProtectedData, который шифрует данные с использованием учетных данных входа пользователя.

Ответ 7

Самый простой способ, который я видел для шифрования, - это RSA

Посмотрите на нем MSDN: http://msdn.microsoft.com/en-us/library/system.security.cryptography.rsacryptoserviceprovider.aspx

Он включает в себя использование байтов, но когда дело доходит до него, вы вроде бы хотите, чтобы шифрование и дешифрование было трудно определить, иначе это будет легко взломать.