.NET entmystifiziert die Verschlüsselung

Listing A enthält ein Konsolenprogramm (TextFileCrypt), das eine Textdatei verschlüsselt, die Sie in der Befehlszeile festlegen. Am Anfang von Listing A ist zu sehen, wie das Programm aufgerufen werden kann. Kommen wir nun zu den wichtigeren Teilen des Codes.

Symmetrische Algorithmen funktionieren so, dass sie Daten verschlüsseln, während diese einen Stream durchlaufen. Wir erstellen einen „normalen“ Output-Stream (wie z.B. einen Datei I/O-Stream), gefolgt von einer Instanz der Klasse CryptoStream, die dann im Huckepackverfahren Daten an den normalen Stream leitet.

Sie schreiben Byte-Anordnungen in den CryptoStream, und während die Daten hindurchströmen, werden sie verschlüsselt und in den normalen Stream geleitet. Verwenden Sie die Klasse FileStream um die Original-Textdatei zu lesen, damit Sie sie in eine Anordnung von Bytes umwandeln können, die in den CryptoStream eingefügt werden kann. Verwenden Sie eine weitere Instanz von FileStream als Output-Mechanismus, an den CryptoStream die verschlüsselten Daten leitet.

Ströme über Ströme
.NET setzt in beträchtlichem Maße Streams ein um Daten zu lesen und zu schreiben. Die Klassen der symmetrischen Algorithmen erfordern sogar ihre Verwendung. Wenn Ihnen .NETs auf Streams basierender Input und Output nicht bekannt ist, empfehle ich Ihnen sehr, sich damit vertraut zu machen.

Wir können jede der verschiedenen Arten symmetrischer Algorithmen instantiieren und verwenden und dabei die Objektvariable als den abstrakten Typ SymmetricAlgorithm festlegen. Ich habe mich hier für Rijndael entschieden, doch Sie könnten genauso gut DES oder TripleDES instantiieren:

.NET ordnet diesen Instanzen der Algorithmus-Provider starke zufällig erzeugte Schlüssel zu. Wenn Sie versuchen Ihre eigenen Schlüssel zu verwenden, kann das gefährlich sein. Es ist ratsam, den „vom Computer generierten“ Schlüssel beizubehalten.

Anschließend stellt die Algorithmusinstanz ein Objekt zur Verfügung, das die eigentliche Datentransformation ausführt. Jeder Algorithmus verfügt hierfür über CreateEncryptor- und CreateDecryptor-Methoden, mit denen Objekte erstellt werden, die die IcryptoTransform-Oberfläche implementieren:

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago