xml的加密和解密

作者:网络 来源:佚名 更新时间:2008-05-08 10:09:41 点击:


xml加密(xml encryption)是w3c加密xml的标准。这个加密过程包括加密xml文档的元素及其子元素,通过加密,xml的初始内容将被替换,但其xml格式仍然被完好的保留。


介绍
我们有3个加密xml的方法

1、仅仅使用对称加密的方法加密xml
这种加密方法只使用一个密钥,也就是说无论是加密xml还是解密xml都使用一个相同的密钥。因为这个密钥不会在被加密的xml中保存,所以我们需要在加密和解密的过程中加载这个密钥并保护它不被窃取。

2、使用对称加密和非对称加密相结合的方法来加密xml
这种方法需要一个用于加密数据的对称密钥和一个用于保护这个对称密钥的非对称密钥。被加密的对称密钥和被加密的数据一起保存在xml文档中。当用私有非对称密钥解密密钥的时候要用公开非对称密钥对密钥进行加密。

本文就将使用这种方法。想学到其他更多的方法请参看msdn等到更多的信息。

(译者注:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。)

3、使用x.509加密xml,这种方法是用x.509作为非对称密钥,它由诸如verisign之类的第三方提供。


方法
不管xml加密是如何完成的,保存加密数据总是用两种方法之一。
1、加密后所有的元素都被命名为<encrypteddata>
2、加密后只有数据被替换,而元素名称仍然是可读的,不会发生变化。

这种微妙的变化是非常重要的。例如:

如果你的xml文档中包括被称为<employee>的根元素,该根元素有一个下存储了一段详细信息的被称做<writtenwarning>的子元素。如果你发送这个xml,并且想<writtenwarning>这个元素被保护起来,那么使用第1中方法的话<writtenwarning>将被替换为<encrypteddata>,你不会从加密后的文档中获取到任何可读的信息。

如果使用第2种方法,那么<writtenwarning>元素仍然被保留,只用数据会被加密。任何得到这个文档的人虽然不能知道该元素下的详细信息,但仍然知道有一些事情发生在这个雇员身上。另外,<writtenwarning>元素的所有属性也不会被加密。

所以,如果没有特殊需求,我们一般都用第1种方法。在.net 2.0中你可以通过修改一个boolean值的属性,便可以非常简单的选择使用哪种方法。

xml加密的例子
下面这个xml加密的例子使用的是非对称加密法,把xml文档的author元素下的内容加密并把author元素用<encrypteddata>给替换掉。

xml文档
<?xml version="1.0" standalone="no"?>
<article>
  
<articleinfo>
    
<title>xpath queries on xmldocument objects in .net 1.1</title>
    
<abstract>
      
<para>this article covers the basics.</para>
    
</abstract>
    
<author>
      
<honorific>mr.</honorific>
      
<firstname>george</firstname>
      
<surname>james</surname>
      
<email>[email protected]</email>
    
</author>
  
</articleinfo>  
</article>

xpath表达式为/article/articleinfo/author

被加密后的xml文档
<?xml version="1.0" standalone="no"?>
<article>
  
<articleinfo>
    
<title>xpath queries on xmldocument objects in .net 1.1</title>
    
<abstract>
      
<para>this article covers the basics.</para>
      
<para>this article does not cover.</para>
    
</abstract>
    
<encrypteddata type="http://www.w3.org/2001/04/xmlenc#element" 
        xmlns
="http://www.w3.org/2001/04/xmlenc#">
      
<encryptionmethod            algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc" />
      
<keyinfo xmlns="http://www.w3.org/2000/09/xmldsig#">
        
<encryptedkey xmlns="http://www.w3.org/2001/04/xmlenc#">
          
<encryptionmethod                algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5" />
          
<keyinfo xmlns="http://www.w3.org/2000/09/xmldsig#">
            
<keyname>session</keyname>
          
</keyinfo>
          
<cipherdata>
            
<ciphervalue>r4f7si1azksvibb…</ciphervalue>
          
</cipherdata>
        
</encryptedkey>
      
</keyinfo>
      
<cipherdata>
        
<ciphervalue>sgnhkqcsovipjdofcfkyeemrfd…</ciphervalue>
      
</cipherdata>
    
</encrypteddata>
  
</articleinfo>
</article>

author元素及其子元素都将被<encrypteddata>给替换掉,另外还包括其他一些元素,如加密算法,密钥等。

<encrypteddata>元素
仔细看看<encrypteddata>元素的树形结构,你会发现<encrypteddata>元素下分解出了很多子元素。其中<keyinfo>元素与xml数字签名中的<keyinfo>元素是相同的。


encrypteddata元素被包含在“http://www.w3.org/2001/04/xmlenc#”命名空间中。它是被加密数据的根元素。

encryptionmethod元素指定加密数据的对称方法。做这件事需要使用一个包含了w3 url的算法属性 - “http://www.w3.org/2001/04/xmlenc#aes256-cbc”,它指出数据是用aes(rijndael)以256k的密钥加密的。

keyinfo元素来自xml数字签名,它保存着对称密钥的信息,除此之外该元素还能保存更多的信息。

keyinfo元素下的encryptedkey元素及其子元素包含着关于被保存的密钥的信息。

keyinfo下的encryptionmethod元素包含的非对称加密方法用来加密对称密钥。做这件事需要把一个算法属性设置给w3 url。例如:“http://www.w3.org/2001/04/xmlenc#rsa-1_5”说明使用了rsa非对称算法来加密对称密钥。

keyname元素是一个标识符,用来发现密钥。稍后在我们编程的时候你将会发现它的重要性。

cipherdata元素和ciphervalue元素出现在encryptedkey元素和encrypteddata元素下,它们包含着密码数据。事实上密码数据保存在ciphervalue元素下的。encryptedkey元素下保存的是被加密的密钥,encrypteddata元素下的ciphervalue保存的是被加密的数据。


非对称xml加密步骤
xml加密的过程可以概括为以下五步:
1、选择xml文档中的一个元素(选择根元素的话将加密整个文档)
2、使用一个对称密钥加密元素
3、使用非对称加密来加密上面那个对称密钥(使用公开密钥)
4、创建一个encrypteddata元素,该元素下将包含被加密的数据和被加密的密钥
5、用加密后的元素替换掉初始元素。
这些步骤的大部分都可以使用.net 2.0中的类自动完成。


非对称xml解密步骤
xml解密的过程可以概括为以下四步:
1、在xml文档中选择一个encrypteddata元素
2、使用一个非对称密钥来解密密钥(使用私有密钥)
3、使用未加密的密钥来解密数据
4、把encrypteddata元素替换成未加密的元素
这些步骤的大部分都可以使用.net 2.0中的类自动完成。


命名空间
完成xml的加密,我们需要引入三个命名空间
system.xml - 包含操作xml的类
system.security.cryptography - 包含生成加密密钥的类
system.security.cryptography.xml - 包含完成加密任务的类


使用.net加密xml
本文提供了一个简单的加密、解密xml的应用程序,下面我们一起来看一看相关的代码。这个示例只有一些基本功能,你可以再额外加一些如选择节点之类的功能

首先加载非对称公开密钥来加密密钥
// 创建一个用于加密密钥的非对称密钥
rsacryptoserviceprovider rsa = new rsacryptoserviceprovider();
// 加载一个公开密钥
xmldocument pubkeys = new xmldocument();
pubkeys.load(application.startuppath 
+ "\\xml.dev.keys.public");
// 使用公开密钥加密密钥
rsa.fromxmlstring(pubkeys.outerxml);

接下来加载xml文档并选择一个需要加密的节点。下面的代码示例了如何使用一个xpath表达式来选择节点。如果不选择节点,则整个xml文档都将被加密。
// xml文档
this.xmlencdoc = new xmldocument();

// 给xml文档加载一些节点和数据(省略)

xmlelement encelement;
// 如果没有xpath则
if (xpath == string.empty)
{
  encelement 
= this.xmlencdoc.documentelement;
}

else
{
  xmlnamespacemanager xmlns 
= this.xmlcntrlr.xmlnsmanager;
  
// 通过xpath选择出需要加密的元素
  encelement = this.xmlencdoc.selectsinglenode(xpath, xmlns) as xmlelement;
}

使用encryptedxml类去加密数据和密钥
// 完成加密xml的类
encryptedxml xmlenc = new encryptedxml(this.xmlencdoc);
// 增加一个“session”密钥,使用rsa编码
xmlenc.addkeynamemapping("session", rsa);
// 使用“session”密钥来加密数据
// 这些信息被保存在keyinfo元素下
encrypteddata encdata = xmlenc.encrypt(encelement, "session");

用加密后的元素替换初始元素
// 用加密后的元素替换初始元素
encryptedxml.replaceelement(encelement, encdata, false);


使用.net解密xml
首先加载私有非对称密钥来解密密钥
// 创建一个用于解密密钥的非对称密钥
rsacryptoserviceprovider rsa = new rsacryptoserviceprovider();
// 加载私有密钥
xmldocument privkeys = new xmldocument();
privkeys.load(application.startuppath 
+ "\\xml.dev.keys.private");
// 使用私有密钥来解密密钥
rsa.fromxmlstring(privkeys.outerxml);

增加一个密钥名称并映射到被加密的文档中
// 增加一个密钥名称并映射到被加密的文档中
encryptedxml encxml = new encryptedxml(xmlencdoc);
encxml.addkeynamemapping(
"session", rsa);

通过指定的密钥来解密文档的每一个encrypteddata元素
// 解密所有<encrypteddata>元素
encxml.decryptdocument();


总结
xml加密(xml encryption)是w3c加密xml的标准。加密后的文档仍然是xml格式。我们使用非对称和对称算法来加密xml,对称算法用于加密数据,非对称算法用于加密对称算法中的密钥,加密后的数据被保存在encrypteddata元素下。encrypteddata元素包含着一些列用于描述算法的子元素,同时也包含着密钥信息。


参考
w3c encryption standard


下载
[原文源码下载]


译者补充:
.net 2.0下加密和解密web.config文件中的某个section

aspnet_regiis –pef appsettings c:\inetpub\wwwroot\website

aspnet_regiis –pdf appsettings c:\inetpub\wwwroot\website