gpt4 book ai didi

javascript - 使用 Javascript 加密数据,使用私钥/公钥解密 C# 中的数据

转载 作者:行者123 更新时间:2023-12-05 00:28:42 29 4
gpt4 key购买 nike

我想在发送到我的 C# 后端并在那里解密的 Web 浏览器中加密数据。
那失败了,因为我无法解密后端前端生成的数据。
这是我到目前为止所做的。
首先,我创建了一个私钥/公钥对(采用 XmlString 格式)。我拿了ExportPublicKey 从这里生成公钥文件的函数:https://stackoverflow.com/a/28407693/98491

private static void GeneratePrivatePublicKeyPair() {
var name = "test";
var privateKeyXmlFile = name + "_priv.xml";
var publicKeyXmlFile = name + "_pub.xml";
var publicKeyFile = name + ".pub";

using var provider = new RSACryptoServiceProvider(1024);
File.WriteAllText(privateKeyXmlFile, provider.ToXmlString(true));
File.WriteAllText(publicKeyXmlFile, provider.ToXmlString(false));
using var publicKeyWriter = File.CreateText(publicKeyFile);
ExportPublicKey(provider, publicKeyWriter);
}
现在我可以使用公钥加密前端中的数据。

(() => {

const publicKey = `-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGy8btrbnSNPz7vWKfQXKxKXzg
28ZD8jCAd7gGYfUIFqKqUcogHWt5gyGvTgEhwBwBP1kYrVnBlhB2nuWHLYpJDI6b
uBoqKrHtrcdgXsKumSP0OKpn0nbYxknOvNYVjUUR6plMboUBaWX1oKoR6pNzTEHS
al4bIU7XMwppkR3KNQIDAQAB
-----END PUBLIC KEY-----`;

function getSpkiDer(spkiPem) {
const pemHeader = "-----BEGIN PUBLIC KEY-----";
const pemFooter = "-----END PUBLIC KEY-----";
var pemContents = spkiPem.substring(
pemHeader.length,
spkiPem.length - pemFooter.length
);
var binaryDerString = window.atob(pemContents);
return str2ab(binaryDerString);
}

async function importPublicKey(spkiPem) {
return await window.crypto.subtle.importKey(
"spki",
getSpkiDer(spkiPem),
{
name: "RSA-OAEP",
hash: "SHA-256",
},
true,
["encrypt"]
);
}

async function encryptRSA(key, plaintext) {
let encrypted = await window.crypto.subtle.encrypt(
{
name: "RSA-OAEP",
},
key,
plaintext
);
return encrypted;
}

function str2ab(str) {
const buf = new ArrayBuffer(str.length);
const bufView = new Uint8Array(buf);
for (let i = 0, strLen = str.length; i < strLen; i++) {
bufView[i] = str.charCodeAt(i);
}
return buf;
}

function ab2str(buf) {
return String.fromCharCode.apply(null, new Uint8Array(buf));
}

async function encrypt(plaintext) {
const pub = await importPublicKey(publicKey);
const encrypted = await encryptRSA(
pub,
new TextEncoder().encode(plaintext)
);
const encryptedBase64 = window.btoa(ab2str(encrypted));
console.log(encryptedBase64);
}

encrypt("I want to decrypt this string in C#");

})();

但是:如果我想再次解密后端中的代码,则失败
private static void Decrypt()
{
var name = "test";
var encryptedBase64 = @"Rzabx5380rkx2+KKB+HaJP2dOXDcOC7SkYOy4HN8+Nb9HmjqeZfGQlf+ZUa6uAfAJ3oAB2iIlHlnx+iXK3XDIX3izjoW1eeiNmdOWieNCu6YXqW4denUVEv0Z4EpAmEYgVImnEzoMdmPDEcl9UHgdWUmS4Bnq6T8Yqh3UZ/4NOc=";
var encrypted = Convert.FromBase64String(encryptedBase64);
using var privateKey = new RSACryptoServiceProvider();
privateKey.FromXmlString(File.ReadAllText(name + "_priv.xml"));
var decryptedBytes = privateKey.Decrypt(encrypted, false);
var dectryptedText = Encoding.UTF8.GetString(decryptedBytes);
}
我试过 privateKey.Decrypt(encrypted, false);抛出
Internal.Cryptography.CryptoThrowHelper+WindowsCryptographicException: Wrong parameter
CapiHelper.DecryptKey(SafeKeyHandle safeKeyHandle, Byte[] encryptedData, Int32 encryptedDataLength, Boolean fOAEP, Byte[]& decryptedData)
RSACryptoServiceProvider.Decrypt(Byte[] rgb, Boolean fOAEP)
privateKey.Decrypt(encrypted, false);抛出
System.Security.Cryptography.CryptographicException: Cryptography_OAEPDecoding,
CapiHelper.DecryptKey(SafeKeyHandle safeKeyHandle, Byte[] encryptedData, Int32 encryptedDataLength, Boolean fOAEP, Byte[]& decryptedData)
RSACryptoServiceProvider.Decrypt(Byte[] rgb, Boolean fOAEP)
注意:我验证了我可以使用 xml 格式的 private_key/public key 成功地在后端加密/解密数据。
我验证了我可以成功地在前端加密/解密数据
PEM 格式的私钥/公钥。
不起作用的是在 C# 中解密一个在前端用 javascript 加密的字符串。
我究竟做错了什么?
供引用(仅为此目的而生成)
私钥
-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----`
公钥
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDGy8btrbnSNPz7vWKfQXKxKXzg
28ZD8jCAd7gGYfUIFqKqUcogHWt5gyGvTgEhwBwBP1kYrVnBlhB2nuWHLYpJDI6b
uBoqKrHtrcdgXsKumSP0OKpn0nbYxknOvNYVjUUR6plMboUBaWX1oKoR6pNzTEHS
al4bIU7XMwppkR3KNQIDAQAB
-----END PUBLIC KEY-----
私钥 xml
<RSAKeyValue><Modulus>xsvG7a250jT8+71in0FysSl84NvGQ/IwgHe4BmH1CBaiqlHKIB1reYMhr04BIcAcAT9ZGK1ZwZYQdp7lhy2KSQyOm7gaKiqx7a3HYF7Crpkj9DiqZ9J22MZJzrzWFY1FEeqZTG6FAWll9aCqEeqTc0xB0mpeGyFO1zMKaZEdyjU=</Modulus><Exponent>AQAB</Exponent><P>444WZf3zqqm/Z71t670jcLHc0mKBqX8dtrs6yaZTdsKRTulwqKwBjDupRyN1GvANDkjTtcm5IRtomTpD6BBlhw==</P><Q>36VhsUFNQr4RO7gLoWpB+D2QtciZjnHm+QGRlfDl1mq527LHnHURrBQVRcHR3OgQbJ1wsSi4IjcKJ3l6EtcBYw==</Q><DP>pFO0ixzUPRduWN0sJwQkNrrK68clOaDJdW9J6dtKBMZHJwRfTf9A8uMWwH+zjqtx0jH3aRzuqyDe7WBtL4W/uw==</DP><DQ>uUB2sasT4msqPztuduBbkNL+YXWurK1w02YXQApxd7CkD3YBnnnij5V7IXMw8TlREYdAZ58BF2ZcBOK82Yo7XQ==</DQ><InverseQ>2gXbe/4gNIAuowBdgs1nXtuLKTP/HJzPIfil6zcF82Jc5dy7lR7nJCl088w0t1a0ebx5LrC2qjX4SMEUbMTkNg==</InverseQ><D>okAVN02wOQm4ZPp4cMSpCEF1Q8z8L96OiXusvcDbjWN0FhC1KKr6We2V44+FyvcRpE8At+xcMmz5OOeNLFwV3QLZGOYjZXP5dmRC3mG7HOv0Iu4QqAQCMEzLf998+6RwA24U74ysm+6CVCeVWZLtJSi/UdQm3jho086iQF9UOo0=</D></RSAKeyValue>
公钥 xml
<RSAKeyValue><Modulus>xsvG7a250jT8+71in0FysSl84NvGQ/IwgHe4BmH1CBaiqlHKIB1reYMhr04BIcAcAT9ZGK1ZwZYQdp7lhy2KSQyOm7gaKiqx7a3HYF7Crpkj9DiqZ9J22MZJzrzWFY1FEeqZTG6FAWll9aCqEeqTc0xB0mpeGyFO1zMKaZEdyjU=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>
更新
只是为了明确我想要达到的目标。我知道在浏览器中使用私有(private)可能是个坏主意。但在我的情况下,这是必需的:
应用程序 1
需要使用 Web NFC API 将加密数据写入 NDEF 标签并且需要私钥的内部 webapp。
应用 2
从 NEDF 标签读取加密数据并将其传输到 .NET Webapp(应用程序 3)的 Web 应用程序
应用程序 3
从 App 2 读取加密数据并解密。

最佳答案

两种代码在 JavaScript 端 OAEP(使用 SHA256)和 C# 端 PKCS#1 v1.5 上使用不同的填充。为了能够在 C# 端进行解密,还必须在那里使用带有 SHA256 的 OAEP。
您尚未指定 .NET 版本。在 .NET Core 3.0+ 或 .NET 5+ 下可以解密,例如和:

...
using var privateKey = RSA.Create();
...
var decryptedBytes = privateKey.Decrypt(encrypted, RSAEncryptionPadding.OaepSHA256);
...
并以明文形式提供已发布的密文和 key : The bunny hops at teatime。

RSACryptoServiceProvider.Decrypt(Byte[], Boolean) 如果第二个参数设置为 false,则使用 PKCS#1 v1.5 .如果第二个参数设置为 true应用 OAEP,但使用 SHA1。
RSACryptoServiceProvider.Decrypt(Byte[], RSAEncryptionPadding) 允许使用 SHA256 设置 OAEP,但会发生运行时错误,因为仅支持 SHA1 (s. Remarks )。
因此更改为例如 RSA.Decrypt(Byte[], RSAEncryptionPadding) 使用 SHA256 的 OAEP 是必需的。

关于javascript - 使用 Javascript 加密数据,使用私钥/公钥解密 C# 中的数据,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/70835886/

29 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com