enkrypting, dekrypting, sajning, walidejting i chaszing

Uważni czytelnicy zapewne przerobili już poprzedni temat i wiedzą jak nie pozwolić nie powołanym osobom wykonać kodu, który nie jest dla nich przeznaczony. Ale może się zdarzyć, że zostaniemy przechytrzeni i ktoś nas perfidnie podsiądzie i skorzysta z sytuacji, gdy akurat zapomnimy zablokować swojego kompa. Ojej, co możemy wtedy zrobić? Nie peniajcie, albowiem z pomocą przychodzi technologia i geniusz matematyki. Nasze poufne dane możemy zaszyfrować i w ten sposób poczuć się jeszcze bardziej bezpieczni. Oprócz tego, można wygenerować sumę kontrolną, która będzie poprawna tylko dla jednej pliku. To na wypadek, gdyby ktoś chciał coś dopisać do listy zakupów. Nawet po najmniejszej zmianie jednego znaczka, hasz suma będzie całkowicie inna. Jeżeli nam tego mało, możemy wygenerować cyfrowy podpis dla pliku – tak wiem szaleństwo.

Jak tego wszystkiego dokonać?
Wystarczy skorzystać z jednego z gotowych rozwiązań, które oferuje nam Microsoft i C# (lub skorzystać z tego Truecrypt ale jakimi bylibyśmy programistami, gdyby nie skusiło nas napisanie własnej aplikacji, która też potrafi takie rzeczy lub przynajmniej podobne).


SZYFROWANIE
Aktualnie dostępne są dwa gotowe rodzaje szyfrowania symetryczne (szybsze) i asymetryczne (bezpieczniejsze, wolniejsze). zaimplementowane w C#. Symetryczne podejście do problemu możemy rozwiązać przy pomocy jednej z pięciu gotowych klas:

Jeżeli chcemy być bardziej pro i mamy więcej czasu,  można skorzystać z Asymetrycznego rozwiązania przy pomocy klasy:

O ile dla ludzi prostszym (czytelniejszym) jest symetryczny, podajemy hasło i sól (za wiki: losowa wartość (ang. salt) modulująca wynik tak, by użycie tego samego hasła dawało w wyniku inny klucz), można korzystać z dowolnych rozmiarów bloków danych, jest naprawdę szybciej, ale jest tylko jedno hasło, które służy do obu operacji szyfrowania i odszyfrowania.
O tyle asymetryczne korzystają z automagicznie (nawet nie wiedziałem, że znajdzie się do tego wiki) generowanych kluczy, które nie należą do najbardziej czytelnych (oczywiście dla ludzi), mają ograniczone rozmiary bloków szyfrowania, co za tym idzie dla większej porcji danych należy stworzyć większy klucz, co trwa naprawdę długo, a najgorsze jest to (naprawdę jest to złe i nie dobre) to nawet nie można używać własnego hasła. Bezpieczeństwo kosztuje.

Dobrze, po krótkim wstępie chciałbym zapisać jak korzystać z poszczególnych rozwiązań, kod jest do pobrania jak zwykle z xp-dev, także tutaj nie będę przyklejać kodu, żeby nie powiększać i tak długiego wpisu. Można to potraktować jako swojego rodzaju ściągawkę.
SYMETRYCZNIE

  • Tworzymy instancje klasy, która ma zaszyfrować nasze dane. Jedna z wymienionych powyżej.
  • Korzystając z klasy Rfc2898DeriveBytes zapodajemy hasło i sól od użytkownika, oraz pobieramy losowe bajty wygenerowane dla nas. Tylko w przypadku szyfrowania symetrycznego.
  • Należy pamiętać o poprawnej inicjalizacji KeySize, BlockSize, Key oraz IV (initialize vector)
  • Otwieramy strumień z danymi, które chcemy zaszyfrować i zaczytujemy porcję danych
  • Pobieramy interfejs do ICryptoTransform z klasy szyfrującej, tworzymy strumień wyjściowy szyfrujący, oraz otwieramy strumień do pliku wyjściowego
  • Piszemy do strumienia szyfrującego, korzystając z pobranego wcześniej interfejsu, strumienia wyjściowego i zaczytanych wcześniej danych, powtarzamy dla kolejnej porcji danych
  • Następnie trzeba już tylko wszytko pozamykać i powinno działać
  • Jeżeli użyty został algorytm asymetryczny, warto wyeksportować klucz publiczny i prywatny, aby nie utracić możliwość ponownego odczytania zaszyfrowanych danych. W przypadku symetrycznego “wystarczy”, że zapamiętamy hasło i sól.

ASYMETRYCZNIE

  • Stwórz klasę RSACryptoServiceProvider z rozmiarem klucza, z którego chcesz skorzystać. Tutaj trzeba uważać, jeżeli poda się za mały klucz, poleci wyjątek BadLength podczas próby szyfrowania
  • Zaczytaj dane do bufora bajtów (lub strumień)
  • Zaszyfruj dane
  • Zapamiętaj klucz prywatny i publiczny. Dla tych, którzy nie wiedzą co to, na początku wpisu jest link do wiki

Podczas odszyfrowywania (deszyfrowania) postępujemy podobnie tylko, że w drugą stronę, należy także pamiętać o zaimportowaniu odpowiedniego klucza, który pozwoli nam poprawnie odczytać dane.

HASZ SUMY
Generowanie hasz sum to już prosta sprawa. Ciekawa (przynajmniej dla mnie to było ciekawe) sprawa do obliczania sum możemy także skorzystać z pomocy haseł. Suma bez hasła można wyliczyć za pomocą jednej następujących klas:

Jeśli chcemy skorzystać z hasła podczas generowania sumy, powinniśmy skorzystać z jednej z następujących klas:

Sposób działania jest banalnie prosty

  • Stworzyć klasę haszującą, jeżeli korzystamy dodatkowo z hasła – przesłać do klasy w konstruktorze
  • Wysłać do niej porcję danych do obliczenia (lub strumień)
  • Zapytać się o hasz sumę i gdzieś sobie zapisać
  • Posprzątać po sobie

PODPISYWANIE PLIKÓW (PODPIS CYFROWY)
I już ostatni ze sposobów na zabezpieczenie się przed elektronicznymi bandytami to podpisanie pliku, czyli kolejny ciąg bajtów, którym możemy oznaczyć nasz i tylko nasz plik. Także tutaj w cały proces możemy wciągnąć akcję z hasłem.

Cały algorytm działania jest prosty

  • Tworzymy odpowiednią instancje
  • Ładnie prosimy o wygenerowanie podpisu dla zadanych danych (i ew. zaszyfrowanie)
  • Pobieramy wyniczek i coś z nim robimy
  • Zamykamy wszystko co zostało otworzone

W drugą stronę prawie tak samo, należy tylko zaimportować wynik poprzedniej operacji, zapewnić identyczny ciąg bajtów i poprosić o weryfikację.

Mam nadzieję, że to krótkie podsumowanie tematu choć trochę się to komuś przyda. Jeżeli są jakieś pytania, niejasności lub uwagi śmiało pisać.

JS

ps. Strach mnie bierze, gdy miałem kliknąć “publikuj posta” po napisaniu czegoś tak długiego.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.