gpt4 book ai didi

c# - Rsa 加密解密中的错误长度错误

转载 作者:行者123 更新时间:2023-12-04 09:30:08 30 4
gpt4 key购买 nike

请帮我找出以下 RSA 加密代码中的问题

public static void Test()
{
CspParameters cspParams = new CspParameters { ProviderType = 1 };
RSACryptoServiceProvider rsaProvider = new RSACryptoServiceProvider(1024, cspParams);

var PublicKey = Convert.ToBase64String(rsaProvider.ExportCspBlob(false)); //I have to save it as string in some json/app.config configuration file
var PrivateKey = Convert.ToBase64String(rsaProvider.ExportCspBlob(true)); //I have to save it as string in some json/app.config configuration file

var encrypt = EncryptText(PublicKey, Encoding.UTF8.GetBytes(FromSomeFile()));

var decrypt = DecryptData(PrivateKey, encrypt);
}

static byte[] EncryptText(string publicKey, byte[] dataToEncrypt)
{
byte[] encryptedData;
using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())
{
rsa.ImportCspBlob(Convert.FromBase64String(publicKey));
encryptedData = rsa.Encrypt(dataToEncrypt, false);
}
return encryptedData;
}

// Method to decrypt the data withing a specific file using a RSA algorithm private key
static string DecryptData(string privateKey, byte[] dataToDecrypt)
{

// Create an array to store the decrypted data in it
byte[] decryptedData;
using (RSACryptoServiceProvider rsa = new RSACryptoServiceProvider())
{
rsa.ImportCspBlob(Convert.FromBase64String(privateKey));
decryptedData = rsa.Decrypt(dataToDecrypt, false);
}

return Encoding.UTF8.GetString(decryptedData, 0, decryptedData.Length); ;
}

最佳答案

RSA 只能用于加密长度小于模数的消息。小多少取决于填充,例如在 PKCS#1 v1.5 的情况下为 11 个字节,s。 here 。在 OAEP 的情况下,填充声明的字节数取决于使用的摘要,s。 here 。详细信息在 RFC8017、RSAES-PKCS1-v1_5RSAES-OAEP 中描述。为了完整性:不带填充的 RSA(教科书 RSA)允许将消息加密到模数的长度。然而,在实践中,出于安全原因,必须始终使用填充,因此教科书 RSA 不是一个真正的选择。
发布的代码使用 1024 位的 RSA key 和 PKCS#1 v1.5 填充。因此,要加密的消息的最大大小为 117 字节。较大的消息会抛出 CryptographicException (Bad Length)。这就是你的问题的原因。
一个 8192 位(1024 字节)的 key 理论上允许使用 PKCS#1 v1.5 Padding 加密长达 1013 字节的消息。但是,性能随着 key 大小 s 的增加而急剧下降。 here
Symmetric encryptionasymmetric encryption 性能更高。因此,实际上更大的数据量是使用对称加密来加密的,例如AES。然而,对称加密存在通信伙伴必须交换对称 key 的问题。非对称加密,例如RSA 通常用于此目的 ( hybrid encryption ),因为加密只需要公钥(因此可以通过不安全的 channel 进行交换)。然而,为了防止欺骗性地替换公钥( man in the middel attack ),通常需要一个复杂的 public key infrastructure

关于c# - Rsa 加密解密中的错误长度错误,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62882694/

30 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com