Шифрование RSA из клиента Flex и соответствующее дешифрование из веб-службы

У меня проблема с настройкой механизма шифрования / дешифрования RSA между гибким клиентом и веб-службой, написанной на C #. Идея такова: я зашифрую какой-то текст из flex, а затем расшифрую его из веб-службы. Я использую библиотеку as3crypto от Google. Он правильно шифрует / дешифрует текст. У меня также есть код на стороне веб-службы для правильного шифрования / дешифрования. Моя проблема заключается в их синхронизации - в основном, я делюсь открытым ключом для гибкости и сохраняю закрытый ключ для веб-службы.

Моя функция flex «encrypt» принимает модуль и показатель степени RSA для шифрования текста, поэтому как мне получить эти атрибуты модуля и экспоненты из RSACryptoServiceProvider веб-службы, чтобы они говорили о том же стандарте. Я попробовал RSAKeyInfo.Modulus RSAKeyInfo.Exponent из веб-службы и отправил их гибкому клиенту. После выполнения шифрования на гибком диске я взял зашифрованный текст и отправил его для дешифрования метода в веб-службе, но он выдает мне сообщение об ошибке «неверные данные».

System.Security.Cryptography.CryptographicException: Bad Data.

   at System.Security.Cryptography.CryptographicException.ThrowCryptogaphicException(Int32 hr)
   at System.Security.Cryptography.Utils._DecryptKey(SafeKeyHandle hPubKey, Byte[] key, Int32 dwFlags)
   at System.Security.Cryptography.RSACryptoServiceProvider.Decrypt(Byte[] rgb, Boolean fOAEP)
   at Microsoft.Samples.Security.PublicKey.App.RSADecrypt(Byte[] DataToDecrypt, RSAParameters RSAKeyInfo, Boolean DoOAEPPadding) in C:\Users
\Me\Desktop\After Release\5-24-2011-webServiceCrypto\publickeycryptography\CS\PublicKeyCryptography\PublicKey.cs:line 219
Encryption failed.

Как убедиться, что они оба используют одинаковое 64- или 128-байтовое шифрование. т.е. ввод от flex должен соответствовать тому, что ожидается от метода дешифрования веб-службы RSACryptoServiceProvider. (Я предполагаю, что размер может быть проблемой, может быть, это не так - я потерялся)

Вот код, первый гибкий клиент, за которым следует код С # веб-службы

private function encrypt():void {
                var rsa:RSAKey = RSAKey.parsePublicKey(getModulus(), getExponent());
                trace("Modulus Lenght: " + getModulus().length);
                trace("Exponent Lenght : " + getExponent().length);
                var data:ByteArray = getInput();  //returns byteArray of plainText
                var dst:ByteArray = new ByteArray;
                rsa.encrypt(data, dst, data.length);
                trace("Enc Data: " + dst.toString() );
                currentResult = Hex.fromArray(dst);
                encryptedText = currentResult;
                trace("Encrypted:: " + currentResult);
            }

            //For testing purposes
            private function decrypt():void {
                var rsa:RSAKey = RSAKey.parsePrivateKey(getModulus(), getExponent(), getPrivate(), getP(), getQ(), getDMP1(), getDMQ1(), getCoeff());
                var data:ByteArray = Hex.toArray(encryptedText);
                trace("Byte array: " + data.toString());
                var dst:ByteArray = new ByteArray;
                rsa.decrypt(data, dst, data.length);
                decryptedText = Hex.fromArray(dst);
                trace("Decrypted text: " + Hex.toString(decryptedText));
            }

А часть веб-сервиса выглядит следующим образом:

       try
        {
            //Create a UnicodeEncoder to convert between byte array and string.
            UnicodeEncoding ByteConverter = new UnicodeEncoding();

            //Create byte arrays to hold original, encrypted, and decrypted data.
            byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
            byte[] encryptedData;
            byte[] decryptedData;

            //Create a new instance of RSACryptoServiceProvider to generate
            //public and private key data.
            using (RSACryptoServiceProvider RSA = new RSACryptoServiceProvider())
            {
                //Pass the data to ENCRYPT, the public key information 
                //(using RSACryptoServiceProvider.ExportParameters(false),
                //and a boolean flag specifying no OAEP padding.
                encryptedData = RSAEncrypt(dataToEncrypt, RSA.ExportParameters(false), false);
                //Pass the data to DECRYPT, the private key information 
                //(using RSACryptoServiceProvider.ExportParameters(true),
                //and a boolean flag specifying no OAEP padding.
                decryptedData = RSADecrypt(encryptedData, RSA.ExportParameters(true), false);
                //Display the decrypted plaintext to the console. 
                Console.WriteLine("\n\nDecrypted plaintext: {0}", ByteConverter.GetString(decryptedData));
            }
        }

static public byte[] RSAEncrypt(byte[] DataToEncrypt, RSAParameters RSAKeyInfo, bool DoOAEPPadding)
    {
        try
        {
            byte[] encryptedData;
            //Create a new instance of RSACryptoServiceProvider.
            using (RSACryptoServiceProvider RSA = new RSACryptoServiceProvider())
            {

                //Import the RSA Key information. This only needs
                //toinclude the public key information.
                RSA.ImportParameters(RSAKeyInfo);

                //Encrypt the passed byte array and specify OAEP padding.  
                //OAEP padding is only available on Microsoft Windows XP or
                //later.  
                encryptedData = RSA.Encrypt(DataToEncrypt, DoOAEPPadding);
            }
            return encryptedData;
        }
        //Catch and display a CryptographicException  
        //to the console.
        catch (CryptographicException e)
        {
            Console.WriteLine(e.Message);

            return null;
        }

    }


 static public byte[] RSADecrypt(byte[] DataToDecrypt, RSAParameters RSAKeyInfo, bool DoOAEPPadding)
    {
        try
        {
            Console.WriteLine("Modulus Lenghth :" + RSAKeyInfo.Modulus.Length);
            Console.WriteLine("Exponent Length :" + RSAKeyInfo.Exponent.Length);
            byte[] decryptedData;
            //Create a new instance of RSACryptoServiceProvider.
            using (RSACryptoServiceProvider RSA = new RSACryptoServiceProvider())
            {
                //Import the RSA Key information. This needs
                //to include the private key information.
                RSA.ImportParameters(RSAKeyInfo);

                //Decrypt the passed byte array and specify OAEP padding.  
                //OAEP padding is only available on Microsoft Windows XP or
                //later.  
                decryptedData = RSA.Decrypt(DataToDecrypt, DoOAEPPadding);
            }
            return decryptedData;
        }
        //Catch and display a CryptographicException  
        //to the console.
        catch (CryptographicException e)
        {
            Console.WriteLine(e.ToString());

            return null;
        }

    }

Я не совсем уверен, подходит ли эта настройка RSA ... Любые комментарии / советы / рекомендуемые решения приветствуются, спасибо, ребята


person Rose    schedule 24.05.2011    source источник
comment
Я удалил тег Webservices и заменил его шифрованием с открытым ключом; так как это казалось более важным способом пометить этот вопрос.   -  person JeffryHouser    schedule 25.05.2011
comment
Шифрование бесполезно, когда у пользователя есть доступ к ключу. Вы никогда не сможете реализовать более безопасное решение, чем SSL, так что вы можете просто использовать это ...   -  person drkstr    schedule 25.05.2011
comment
Спасибо flextras. @ drkstr - у пользователя есть открытый ключ, но он не знает закрытого ключа, так почему он бесполезен? И мои веб-службы доступны через https, так что этим достигается определенный уровень безопасности.   -  person Rose    schedule 25.05.2011
comment
Теперь мне любопытно ... Это какие-то нормативные махинации, требующие шифрования? Я мог бы представить себе ситуацию, когда клиент шифрует данные, как вы хотите, и отправляет их на веб-сервер. Но на веб-сервере нет ключа дешифрования. Некоторые другие машины иногда захватывают эти данные и расшифровывают их.   -  person Marc Hughes    schedule 25.05.2011
comment
Это бесполезно, потому что шифрование на стороне клиента скрывает данные только от человека, у которого они уже есть. @Marc И все же было бы намного лучше запустить шифрование на стороне сервера. Единственный раз, когда шифрование на стороне клиента имеет смысл, - это когда SSL недоступен или если данные должны храниться локально перед отправкой на сервер (например, в автономном режиме). Поскольку данные уже существуют в незашифрованном виде на клиенте, а SSL будет шифровать все, что передается по сети, просто нет необходимости запускать какое-либо шифрование на стороне клиента.   -  person drkstr    schedule 26.05.2011


Ответы (3)


Эврика! Эврика! Я понял.

Проблема заключалась в том, что после дешифрования из веб-службы зашифрованный массив байтов пропускал 0 между ними, поэтому при изменении на строку он становился нечитаемым '????????' текст. Поэтому я просто поместил функцию paddWithZeros (), чтобы заполнить расшифрованный массив байтов нулями между байтами, и это сработало.

Спасибо, Кевин, ваше решение дало мне представление о том, что мне следует учитывать. Поэтому во время дешифрования я указываю параметр fOAEP как false, поэтому он будет использовать PKCS # 1 для заполнения (чтобы обе библиотеки использовали один и тот же стандарт).

RSA.Decrypt(DataToDecrypt, DoOAEPPadding); // DoOAEPPadding = false

еще одна ошибка, которую я получал, - это исключение недопустимых данных. Это было исправлено, когда я поделился параметрами RSA cryptoServiceProvider (модуль и экспонента) с методами actionScript.

Я также изменил массив byte [] атрибутов C # RSA (например, Modulus n, Exponent e, Private d..etc) на шестнадцатеричную строку, чтобы я мог поделиться с библиотекой as3crypto.

Я хотел бы поделиться тем, что сработало для меня; сэкономить время другим.

<?xml version="1.0" encoding="utf-8"?>
<s:Application xmlns:fx="http://ns.adobe.com/mxml/2009" 
               xmlns:s="library://ns.adobe.com/flex/spark" 
               xmlns:mx="library://ns.adobe.com/flex/mx" minWidth="955" minHeight="600">

    <fx:Script>
        <![CDATA[
            import com.hurlant.crypto.Crypto;
            import com.hurlant.crypto.rsa.RSAKey;
            import com.hurlant.crypto.symmetric.ICipher;
            import com.hurlant.crypto.symmetric.IPad;
            import com.hurlant.util.Hex;

            private var currentResult:String;
            private var encryptedText:String;
            private var decryptedText:String;

            private function encrypt(plainText:String):String {
                var rsa:RSAKey = RSAKey.parsePublicKey(getModulus(), getExponent());
                var data:ByteArray = Hex.toArray(Hex.fromString(plainText));  //returns byteArray of plainText
                var dst:ByteArray = new ByteArray;
                rsa.encrypt(data, dst, data.length);
                currentResult = Hex.fromArray(dst);
                encryptedText = currentResult;
                trace ("Cipher: " + currentResult);
                return currentResult;
            }

            private function getInput():ByteArray {
                return null;
            }

            private function getModulus():String {
                return "b6a7ca9002b4df39af1ed39251a5d"; //read this value from web service.
            }

            private function getExponent():String {
                return "011"; //read this value from web service.
            }

            //For debugging and testing purposes
            // private function decrypt(cipherText:String):String {
                // var rsa:RSAKey = RSAKey.parsePrivateKey(getModulus(), getExponent(), getPrivate(), getP(), getQ(), getDMP1(), getDMQ1(), getCoeff());
                // var data:ByteArray = Hex.toArray(cipherText);
                // var dst:ByteArray = new ByteArray;
                // rsa.decrypt(data, dst, data.length);
                // decryptedText = Hex.fromArray(dst);
                     //trace('decrypted : ' + decryptedText);
                // return Hex.toString(decryptedText);
            // }

        ]]>
    </fx:Script>

    <fx:Declarations>
        <!-- Place non-visual elements (e.g., services, value objects) here -->
    </fx:Declarations>
    <mx:VBox >
        <s:Button label="Encrypt Text" click="encrypt('my plain text')" />
        <s:Button label="Decrypt Text" click="decrypt({encryptedText})" />
    </mx:VBox>
</s:Application>

А часть расшифровки веб-сервиса выглядит так:

 static public string RSADecrypt(string cipherText)
    {
        UnicodeEncoding ByteConverter = new UnicodeEncoding();
        byte[] DataToDecrypt = StringToByteArray(cipherText);
        bool DoOAEPPadding = false;
        try
        {
            byte[] decryptedData;
            using (RSACryptoServiceProvider RSA = new RSACryptoServiceProvider())
            {
                KeyInfo keyInfo = new KeyInfo();
                RSAParameters RSAKeyInfo = keyInfo.getKey();
                RSA.ImportParameters(RSAKeyInfo); 
                decryptedData = RSA.Decrypt(DataToDecrypt, DoOAEPPadding);
            }
            byte[] paddedOutput = paddWithZeros(decryptedData); //to sync with as3crypto
            return (ByteConverter.GetString(paddedOutput));

        }catch (CryptographicException e)
        {
            //handle error
            return null;
        }
    }

Я немного почитаю о схемах заполнения для RSA, посмотрю, нет ли заблуждений.

Спасибо

person Rose    schedule 26.05.2011
comment
ваш ответ зависит от вашего метода paddWithZeros, который не предоставляется - person JTtheGeek; 10.10.2013
comment
Проблема здесь в преобразовании байтового массива в строку. Похоже, что ActionScript использует 8-битный ascii, но C # использует Unicode. Если используется правильная кодировка, нет необходимости заполнять нулями. - person Timbo; 14.02.2015

Кажется слишком сложным. Раньше я работал над некоторыми системами повышенной безопасности, но это просто смехотворно. Зачем вам нужен такой уровень шифрования при отправке текста, если вы не хотите, чтобы пользователь знал только что введенный текст?

Просто используйте надежный ключ SSL (максимум 256 бит для IE6, вы можете использовать 512, но совместимы только с новыми браузерами) для фактического протокола передачи (я представляю HTTP) с двоичным форматом данных (AMF), и все должно быть в порядке. Я сомневаюсь, что ваша система настолько важна, чтобы использовать шифрование текста.

person J_A_X    schedule 25.05.2011
comment
Джакс, но я упоминал, что шифрую вводимые пользователем данные? Зашифрованные данные не вводятся пользователем. Это определенная информация, которая должна быть зашифрована от клиента к серверу. Концепция не слишком сложная. В криптографии с открытым ключом не имеет значения, какую библиотеку / фреймворк вы используете, если вы используете мой открытый ключ для шифрования. Мой вопрос: как я могу зашифровать на гибком и расшифровать с #? Я знаю, что с Flex связаны проблемы безопасности, но не будем вдаваться в них. - person Rose; 25.05.2011
comment
@Rose Практической необходимости шифровать данные на стороне клиента нет. Если данные существуют в незашифрованном виде на стороне клиента, то они уже скомпрометированы для того, кто находится на другом конце. Данные шифруются при отправке через SSL, поэтому нет необходимости шифровать какие-либо данные, пока они не достигнут сервера. Суть в том, что клиент является общедоступным, и ему никогда не следует доверять, зашифрованный или нет. Вам лучше сосредоточиться на безопасности и аутентификации на стороне сервера. - person drkstr; 25.05.2011
comment
Если вы используете безопасный протокол, ЭТО зашифровывается от начала до конца. Я хочу сказать, что шифрование во второй раз не принесет вам никакой пользы и, скорее всего, замедлит вашу систему (особенно если у вас много данных), потому что процесс шифрования / дешифрования на флеш-памяти не является родным. Для этого есть причина, потому что это не нужно. Единственная причина, по которой существует AS3Crypto, - это использование с сокетами для новых типов протоколов, не указанных во Flash. - person J_A_X; 25.05.2011

Использую веб-сервисы as3crypto и JAVA. Вот некоторые мысли:

а. Я сгенерировал свои публичные и частные ключи RSA через openssl

б. Мой клиент загружает общедоступный файл .cer при запуске приложения (если вы просто жестко запрограммировали его из сгенерированного ключа, который тоже работает).

var pemString : String = new String(data.target.data);
var x509Cert : X509Certificate = new X509Certificate(pemString);
var publicRSAKey : RSAKey = x509Cert.getPublicKey();

c. Зашифруйте мои строки через

var inputByteArray : ByteArray = Hex.toArray(Hex.fromString(inputString));
var outputByteArray : ByteArray = new ByteArray();
appSettingsModel.publicRSAKey.encrypt(inputByteArray, outputByteArray, inputByteArray.length);

d. Я не писал на стороне JAVA, но вы все равно не используете JAVA. Я знаю, что as3crypto по умолчанию использует заполнение PKCS1:

RSAKEY.as

private function _encrypt(op:Function, src:ByteArray, dst:ByteArray, length:uint, pad:Function, padType:int):void {
            // adjust pad if needed
            if (pad==null) pad = pkcs1pad;

Это можно изменить, но я еще не пробовал. Судя по вашему коду, похоже, что вы пытаетесь расшифровать с помощью схемы OAEP, но я не могу сказать, как вы устанавливаете этот bool. Вы можете посмотреть, какая схема заполнения используется с bool как false, и попытаться изменить ту или иную сторону в соответствии со стратегиями заполнения.

person Kevin Gallahan    schedule 25.05.2011