標籤:
通常我們做一個Web應用程式的時候都需要登入,登入就要輸入使用者名稱和登入密碼,並且,使用者名稱和登入密碼都是明文傳輸的,這樣就有可能在中途被別人攔截,尤其是在網吧等場合。
這裡順帶一個小插曲,我以前有家公司,辦公室裝修時候安排的網口相對較少,不太夠用,於是我和另外一個同事使用了一個hub來共用一個網口,這就導致了很有趣的現象:任何他的網路包我都能抓得到,當然了,我的他也能抓得到。這是不是有很大的安全隱患了?我有可能在不經意間會泄漏自己的密碼。
所以,很多安全要求較高的網站都不會明文傳輸密碼,它們會使用https來確保傳輸過程的安全,https是用認證來實現的,認證來自於憑證授權單位,當然了,你也可以自己造一張認證,但這樣別人訪問你的網站的時候還是會遇到麻煩,因為你自己造的認證不在使用者瀏覽器的信任範圍之內,你還得在使用者瀏覽器上安裝你的認證,來讓使用者瀏覽器相信你的網站,很多使用者並不知道如何操作,就算會操作,也能也不樂意幹;另一種選擇是你向權威憑證授權單位申請一張認證,但這樣有一定的門檻,還需要付費,也不是我們樂意乾的事。
所以,我打算自己實現一個密碼加密傳輸方法。
這裡使用了RSA非對稱式加密演算法,對稱式加密也許大家都已經很熟悉,也就是加密和解密用的都是同樣的密鑰,沒有密鑰,就無法解密,這是對稱式加密。而非對稱式加密演算法中,加密所用的密鑰和解密所用的密鑰是不相同的:你使用我的公開金鑰加密,我使用我的私密金鑰來解密;如果你不使用我的公開金鑰加密,那我無法解密;如果我沒有私密金鑰,我也沒法解密。
我設計的這個登入密碼加密傳輸方法的原理圖如下:
首先,先演練一下非對稱式加密:
static void Main(string[] args)
{
//用於字串和byte[]之間的互轉
UTF8Encoding utf8encoder = new UTF8Encoding();
//產生一對公開金鑰私密金鑰
RSACryptoServiceProvider rsaKeyGenerator = new RSACryptoServiceProvider(1024);
string publickey = rsaKeyGenerator.ToXmlString(false);
string privatekey = rsaKeyGenerator.ToXmlString(true);
//使用公開金鑰加密密碼
RSACryptoServiceProvider rsaToEncrypt = new RSACryptoServiceProvider();
rsaToEncrypt.FromXmlString(publickey);
string strPassword = "@123#abc$";
Console.WriteLine("The original password is: {0}", strPassword);
byte[] byEncrypted = rsaToEncrypt.Encrypt(utf8encoder.GetBytes(strPassword), false);
Console.Write("Encoded bytes: ");
foreach (Byte b in byEncrypted)
{
Console.Write("{0}", b.ToString("X"));
}
Console.Write("\n");
Console.WriteLine("The encrypted code length is: {0}", byEncrypted.Length);
//解密
RSACryptoServiceProvider rsaToDecrypt = new RSACryptoServiceProvider();
rsaToDecrypt.FromXmlString(privatekey);
byte[] byDecrypted = rsaToDecrypt.Decrypt(byEncrypted, false);
string strDecryptedPwd = utf8encoder.GetString(byDecrypted);
Console.WriteLine("Decrypted Password is: {0}", strDecryptedPwd);
}
大家可以清楚看到,密碼被加密成128位元組長度的密文,為什麼是固定128位元組呢?這是因為我們的RSACryptoServiceProvider預設產生的key的長度是1024,即1024位的加密,所以不管你要加密的密碼有多長,它產生的密文的長度肯定是128位元組,也因為這樣,密碼的長度是有限制的,1024位的RSA演算法,只能加密大約100個位元組長度的明文,要提高可加密的明文的長度限制,就得增加key的長度,比如把key改到2048位,這樣能加密的明文的長度限制也就變為大概200出頭這樣……還是太少啊!而且這樣會帶來加密速度的顯著下降,RSA本來就很慢……是的,比同沒有長度限制的對稱式加密,這種非對稱式加密的限制可真多,即便是200個字元,又能傳輸什麼東西呢?——密碼!這個就夠了,傳輸完密碼之後,我們就使用對稱式加密,所以,RSA往往是用來“協商”一個對稱式加密的key的。
接下去,真正的痛點在於用javascript實現一個和.net的RSA相容的演算法。密碼學,對我來說真像天書一般,每次我一看就頭大,這個工作是沒辦法自己做的了,只能到網上找,那是相當的費力啊,找到許多js的RSA實現,但都和.net的這套東西不相容,最後還是功夫不負有心人,終於找到了一套。不多說,上代碼:
<html xmlns="http://www.w3.org/1999/xhtml">
<head runat="server">
<title>RSA Login Test</title>
<script src="Scripts/jquery-1.4.1.js" type="text/javascript"></script>
<script src="Scripts/jQuery.md5.js" type="text/javascript" ></script>
<script src="Scripts/BigInt.js" type="text/javascript"></script>
<script src="Scripts/RSA.js" type="text/javascript"></script>
<script src="Scripts/Barrett.js" type="text/javascript"></script>
<script type="text/javascript">
function cmdEncrypt() {
setMaxDigits(129);
var key = new RSAKeyPair("<%=strPublicKeyExponent%>", "", "<%=strPublicKeyModulus%>");
var pwdMD5Twice = $.md5($.md5($("#txtPassword").attr("value")));
var pwdRtn = encryptedString(key, pwdMD5Twice);
$("#encrypted_pwd").attr("value", pwdRtn);
$("#formLogin").submit();
return;
}
</script>
</head>
<body>
<form action="Default.aspx" id="formLogin" method="post">
<div>
<div>
User Name:
</div>
<div>
<input id="txtUserName" name="txtUserName" value="<%=postbackUserName%>" type="text" maxlength="16" />
</div>
<div>
Password:
</div>
<div>
<input id="txtPassword" type="password" maxlength="16" />
</div>
<div>
<input id="btnLogin" type="button" value="Login" onclick="return cmdEncrypt()" /> </div> </div> <div> <input type="hidden" name="encrypted_pwd" id="encrypted_pwd" /> </div> </form> <div> <%=LoginResult%> </div></body></html>
這是用戶端代碼,大家可以看到,基本沒有什麼伺服器端代碼,<%=postbackUserName%>用於回顯輸入的使用者名稱,<%=LoginResult%>用於顯示登入結果,<%=strPublicKeyExponent%>和<%=strPublicKeyModulus%>則用來告訴用戶端RSA公開金鑰。需要的javascript檔案說明:
- jQuery.md5.js - 用於對密碼進行兩次md5加密;(我通常在資料庫中儲存的使用者密碼是兩次MD5後的結果)
- BigInt.js - 用於產生一個大整型;(這是RSA演算法的需要)
- RSA.js - RSA的主要演算法;
- Barrett.js - RSA演算法所需要用到的一個支援檔案;
對於密碼學,我幾乎一無所知,所以沒辦法跟大家解釋清楚RSA演算法的原理,抱歉,我只知道怎麼用。關於javascript中這行代碼:“setMaxDigits(129);”具體表示什麼我也不清楚,我只知道,把參數改為小於129的數之後會導致用戶端的javascript執行進入死迴圈。伺服器端代碼也很簡單:
protected void Page_Load(object sender, EventArgs e)
{
LoginResult = "";
RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
if (string.Compare(Request.RequestType, "get", true)==0)
{
//將私密金鑰存Session中
Session["private_key"] = rsa.ToXmlString(true);
}
else
{
bool bLoginSucceed = false;
try
{
string strUserName = Request.Form["txtUserName"];
postbackUserName = strUserName;
string strPwdToDecrypt = Request.Form["encrypted_pwd"];
rsa.FromXmlString((string)Session["private_key"]);
byte[] result = rsa.Decrypt(HexStringToBytes(strPwdToDecrypt), false);
System.Text.ASCIIEncoding enc = new ASCIIEncoding();
string strPwdMD5 = enc.GetString(result);
if (string.Compare(strUserName, "user1", true)==0 && string.Compare(strPwdMD5, "14e1b600b1fd579f47433b88e8d85291", true)==0)
bLoginSucceed = true;
}
catch (Exception)
{
}
if (bLoginSucceed)
LoginResult = "登入成功";
else
LoginResult = "登入失敗";
}
//把公開金鑰適當轉換,準備發往用戶端
RSAParameters parameter = rsa.ExportParameters(true);
strPublicKeyExponent = BytesToHexString(parameter.Exponent);
strPublicKeyModulus = BytesToHexString(parameter.Modulus);
}
使用者名稱“user1”
密碼“123456”
登入成功!
抓取http報文看看POST的“密碼”:
這樣的“密碼”的破解就成為了理論上的可行了。:)
下面提供完整代碼下載(使用VS2010開發環境):
http://files.cnblogs.com/guogangj/RSALoginTest.zip
原文地址:http://www.cnblogs.com/guogangj/archive/2012/03/05/2381117.html
用RSA加密實現Web登入密碼加密傳輸