如何使用RSACryptoServiceProvider解密加密文本

本文关键字:加密文本 解密 RSACryptoServiceProvider 何使用 | 更新日期: 2023-09-27 18:02:48

我使用RSACryptoServiceProvider加密了文本。我导出了公钥和私钥。显然,我只想在解码器应用程序中公开公钥,因此我编写了如下代码:

private const string PublicKey = "<RSAKeyValue><Modulus>sIzQmj4vqK0QPd7RXKigD7Oi4GKPwvIPoiUyiKJMGP0qcbUkRPioe2psE/d3c1a2NY9oj4Da2y1qetjvKKFad2QAhXuql/gPIb1WmI+f6q555GClvHWEjrJrD/ho7SLoHbWd6oY6fY609N28lWJUYO97RLVaeg2jfNAUSu5bGC8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>";
private string Decrypt()
        {
            byte[] encryptedKeyAsBytes = Convert.FromBase64String(_encryptedKey);
            RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
            rsa.FromXmlString(PublicKey);
            // read ciphertext, decrypt it to plaintext
            byte[] plainBytes = rsa.Decrypt(encryptedKeyAsBytes, false);
            string plainText = System.Text.Encoding.ASCII.GetString(plainBytes);
            return plainText;
        }

但是在"byte[] plainBytes = rsa "行抛出异常。解密(encryptedKeyAsBytes、虚假);"说"钥匙不存在"但是,如果我公开整个私钥和公钥,那么它就会正常运行。那么,如何仅使用公钥信息解密数据呢?

如何使用RSACryptoServiceProvider解密加密文本

你不能——这就是公钥/私钥加密的要点。公众负责加密;私钥执行解密。

听起来你需要某种密钥交换模式。例如;如果您的解码器应用程序试图解密来自另一个数据源(源应用程序)的信息,我会实现如下内容:

  1. 源应用程序生成一个对称密钥,如AES。
  2. 解码器应用程序生成一个公钥和私钥对。
  3. 源应用程序向解码器应用程序请求公钥
  4. 源应用程序使用公钥加密对称密钥,并将其发送回解码应用程序。
  5. 解码器应用程序使用私钥解密对称密钥。
  6. 解码器应用程序从源应用程序获得使用对称密钥加密的数据。
  7. 解码器应用程序使用交换的对称密钥解密它接收到的信息。

这里只有一个例子;但说明了如何在两个应用程序之间交换数据的基础知识,而不需要通过线路传输任何敏感信息。对称密钥根本不需要;但这是一种非常常见的模式,因为RSA在加密大量信息时开始引入问题。RSA最好只加密对称加密密钥。

简短的回答是:你不能。要解密消息,您需要私钥,这是非对称加密的主要原则。

您使用某人的公钥加密消息,因此只有拥有相应的私钥的人才能够解密它们。

这就是为什么公钥被称为public——你可以安全地将它分发给公众,这样他们就可以加密消息,而你是相应私钥的唯一所有者。

问题是你混淆了加密和签名。

加密是任何人都可以写入消息,但只有私钥持有者可以读取消息。签名是任何人都可以读取消息,但只有私钥持有者可以写入消息。

当你调用Decrypt时,RSACryptoServiceProvider正在寻找加密,即公共写私有读。因此,它查找私钥。

你想使用SignData和VerifyData函数来签署有效载荷,这样人们就不能写它了