Listing A enthält ein Konsolenprogramm (TextFileCrypt), das eine Textdatei verschlüsselt, die Sie in der Befehlszeile festlegen. Am Anfang von Listing A ist zu sehen, wie das Programm aufgerufen werden kann. Kommen wir nun zu den wichtigeren Teilen des Codes.
Symmetrische Algorithmen funktionieren so, dass sie Daten verschlüsseln, während diese einen Stream durchlaufen. Wir erstellen einen „normalen“ Output-Stream (wie z.B. einen Datei I/O-Stream), gefolgt von einer Instanz der Klasse CryptoStream, die dann im Huckepackverfahren Daten an den normalen Stream leitet.
Sie schreiben Byte-Anordnungen in den CryptoStream, und während die Daten hindurchströmen, werden sie verschlüsselt und in den normalen Stream geleitet. Verwenden Sie die Klasse FileStream um die Original-Textdatei zu lesen, damit Sie sie in eine Anordnung von Bytes umwandeln können, die in den CryptoStream eingefügt werden kann. Verwenden Sie eine weitere Instanz von FileStream als Output-Mechanismus, an den CryptoStream die verschlüsselten Daten leitet.
Ströme über Ströme
.NET setzt in beträchtlichem Maße Streams ein um Daten zu lesen und zu schreiben. Die Klassen der symmetrischen Algorithmen erfordern sogar ihre Verwendung. Wenn Ihnen .NETs auf Streams basierender Input und Output nicht bekannt ist, empfehle ich Ihnen sehr, sich damit vertraut zu machen.
Wir können jede der verschiedenen Arten symmetrischer Algorithmen instantiieren und verwenden und dabei die Objektvariable als den abstrakten Typ SymmetricAlgorithm festlegen. Ich habe mich hier für Rijndael entschieden, doch Sie könnten genauso gut DES oder TripleDES instantiieren:
.NET ordnet diesen Instanzen der Algorithmus-Provider starke zufällig erzeugte Schlüssel zu. Wenn Sie versuchen Ihre eigenen Schlüssel zu verwenden, kann das gefährlich sein. Es ist ratsam, den „vom Computer generierten“ Schlüssel beizubehalten.
Anschließend stellt die Algorithmusinstanz ein Objekt zur Verfügung, das die eigentliche Datentransformation ausführt. Jeder Algorithmus verfügt hierfür über CreateEncryptor- und CreateDecryptor-Methoden, mit denen Objekte erstellt werden, die die IcryptoTransform-Oberfläche implementieren:
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…