最近有空在把自己的asp站点后端函数全部整理了下,在弄RSA的时候遇到了坑了,然后找到下面这位兄弟刚好发布的文章:
用了他的demo在本机win7,IIS环境测试,一切正常,然后传到服务器windows server 2008 R2 IIS环境下测试,IIS站点的应用程序池用的默认.net 2.0的,上demo,直接提示 mscorlib 错误,估计是没有调起.net的类,在服务器的安装程序里面看到有装.net 4.6,然后把IIS对应的应用程序池设为.NET 4.0,重启IIS,前面这个错误没有了,但提示 .encrypt 参数错误(就这个坑搞了1天多),检查代码,找微软的官方文档接口说明,也没发现问题,官方是c#演示,勉强看懂一点原理,测试其他的API接口,以前没有看过微软这些文档,就感觉里面的接口说明绕来绕去的。
研究了大半天没结果,后面想着还是从服务器上检查原因吧,再次检查系统的应用程序列表,卸掉4.6重新安装4.8的,IIS应用程序池再设置一遍,按照网上的资料又是设置程序池的权限,C盘里面相关读写权限试过,还是不行啊。
后面偶然间在系统的 服务器管理 里面 功能 模块里面有个 .NET3.5.1 ,好家伙,我记得我安装4.8新版之前4.6版都卸掉了,怎么还有3.5.1呢,然后进【删除功能】删掉之后重启,结果这里进去用【添加功能】准备把新版的添加进去,发现但添加的时候仍然只有 3.5.1的选项。【图中箭头位置之前是显示的.NET3.5.1】
估计就是这里的问题了,在系统程序管理把后面装的.NET全部删掉,重新装4.8试试,结果这里还是显示只有3.5.1,后来查询资料才知道这个是系统内置的.NET3.5.1,最终按下方法操作:
1、下载一个工具:.NET Framework cleanup_tool 清空系统全部的.net安装缓存
2、运行services.msc或者再计算机上点右键,选择管理,找到服务 Windows update 停止它的运行;
3、删除C:\Windows\SoftwareDistribution这个目录;
4、把第一步中停止的服务重新启动;
5、重新安装新版;
经过上面步骤操作,再开demo,一下就通过了,加密解密全部ok。
这里要注意:经过上面的操作后,我就 没有在 服务器管理 里面 添加功能 这个操作了,进去添加的话还会显示是内置的3.5.1版,当时应该直接在这里把3.5.1的这个功能移除,然后下载.NET4+的版本安装好应该也就可以了。
这个是被系统内置的.NET3.5.1坑的,因为看表面系统应用程序里面和IIS的应用程序池都是NET 4+新版,但实际上通过 server.createobject("system. 这类还是优先通过内置的3.5功能调用的。
好了,下面上demo代码:
<%
'@ ---------------------------------------------------------------
'@ title: xmasp_rsa
'@ author: ekede.com
'@ date: 2020-10-28
'@ description: RSA 公钥加密->私钥解密 , 私钥签名->公钥验签
'@ 支持 MD5withRSA,SHA1withRSA,SHA256withRSA,SHA384withRSA 和 SHA512withRSA
'@ ---------------------------------------------------------------
class xmasp_rsa
private utf8,enc
private privatekey_,publickey_
'@ privatekey: your personal private key. keep this hidden. need c# format.
public property get privatekey
privatekey = privatekey_
end property
public property let privatekey(value)
privatekey_ = value
enc.fromxmlstring(privatekey_)
publickey_ = enc.toxmlstring(false)
end property
'@publickey: key for others to encrypt data with.
public property get publickey
publickey = publickey_
end property
public property let publickey(value)
publickey_ = value
enc.fromxmlstring(publickey_)
end property
private sub class_initialize()
dim xmasp_rsa
xmasp_rsa = "xmasp应用框架 - 扩展包"
set utf8 = server.createobject("system.text.utf8encoding")
set enc = server.createobject("system.security.cryptography.rsacryptoserviceprovider")
createkey()
end sub
private sub class_terminate()
set enc = nothing
set utf8 = nothing
end sub
'返回包含当前 RSA 对象的密钥的 XML 字符串
public sub createkey()
privatekey_ = enc.toxmlstring(true) '表示同时包含 RSA 公钥和私钥[Modulus Exponent P Q DP DQ D InverseQ]
publickey_ = enc.toxmlstring(false) '表示仅包含公钥[ Modulus Exponent]
end sub
'@encrypt(byref str): 公钥加密
public function encrypt(byref str)
'dim bytes
'bytes = utf8.getbytes_4(str)
'encrypt = bytes2base64(rsaencrypt((bytes)))
'【分块加密】
'.NET Framework 中提供的 RSA 算法规定:
'待加密的字节数不能超过密钥的长度值除以 8 再减去 11(即:RSACryptoServiceProvider.KeySize / 8 - 11),
'而加密后得到密文的字节数,正好是密钥的长度值除以 8(即:RSACryptoServiceProvider.KeySize / 8)。
'所以,如果要加密较长的数据,则可以采用分段加解密的方式。
if str="" then encrypt="" : exit function
dim blocksize:blocksize = enc.keysize / 8 - 11 '分块的最大字节数,如:2048/8-11=245
'得到字节数
'dim na
'na = ubound(bytes) + 1
'na = lenb(bytes)
dim i,s,sk,bytes
dim k:k = 0
dim n:n = len(str) - 1
for i=0 to n
dim a0:a0 = mid(str,i+1,1)
dim a1:a1 = utf8.getbytes_4(a0)
dim a2:a2 = lenb(a1)
dim bk
if (k + a2) < blocksize then
s = s & a0
k = k + a2
if i = n then
bytes = utf8.getbytes_4(s)
bk = rsaencrypt((bytes))
sk = sk & bytes2base64(bk)
end if
else
bytes = utf8.getbytes_4(s)
bk = rsaencrypt((bytes))
sk = sk & bytes2base64(bk)
k = 0
s = a0
end if
next
encrypt = sk
end function
private function rsaencrypt(byref bytes)
rsaencrypt = enc.encrypt((bytes),false)
end function
'@decrypt(byref bytes): 私钥解密
public function decrypt(byref str)
'dim bytes
'bytes = rsadecrypt(base642bytes(str))
'decrypt = utf8.getstring((bytes))
'对分块进行解密
decrypt = ""
if str="" then exit function
dim i,a,na,s
a = split(str,"==")
na = ubound(a)
for i=0 to na - 1
dim a0:a0 = a(i) & "=="
dim a1:a1 = rsadecrypt(base642bytes(a0))
s = s & utf8.getstring((a1))
next
decrypt = s
end function
private function rsadecrypt(byref bytes)
rsadecrypt = enc.decrypt((bytes), false)
end function
'@sign(byref str,byref hash): 私钥签名 hash(MD5 SHA1 SHA256)
public function sign(byref str,byref hash)
dim bytes
bytes = utf8.getbytes_4(str)
sign = bytes2base64(signhash(bytes, hash))
end function
private function signhash(byref bytes,byref hash)
dim mapnametooid
hash = lcase(hash)
if hash="md5" then
mapnametooid = "1.2.840.113549.2.5"
bytes = md5(bytes)
signhash = enc.signhash((bytes),mapnametooid)
end if
if hash="sha1" then
mapnametooid = "1.3.14.3.2.26"
bytes = sha1(bytes)
signhash = enc.signhash((bytes),mapnametooid)
end if
if hash="sha256" then
mapnametooid = "2.16.840.1.101.3.4.2.1"
bytes = sha256(bytes)
signhash = enc.signhash((bytes),mapnametooid)
end if
if hash="sha384" then
mapnametooid = "2.16.840.1.101.3.4.2.2"
bytes = sha384(bytes)
signhash = enc.signhash((bytes),mapnametooid)
end if
if hash="sha512" then
mapnametooid = "2.16.840.1.101.3.4.2.3"
bytes = sha512(bytes)
signhash = enc.signhash((bytes),mapnametooid)
end if
end function
'@verify(byref str,byref hash,byref strsign): 公钥验签
public function verify(byref str,byref hash,byref strsign)
dim bytes,bytessign
bytes = utf8.getbytes_4(str)
bytessign = base642bytes(strsign)
verify = enc.verifydata((bytes),hash,(bytessign))
end function
'hash
public function md5(byref bytes)
dim en
set en = server.createobject("system.security.cryptography.md5cryptoserviceprovider")
md5 = en.computehash_2((bytes))
set en = nothing
end function
public function sha1(byref bytes)
dim en
set en = server.createobject("system.security.cryptography.sha1cryptoserviceprovider")
sha1 = en.computehash_2((bytes))
set en = nothing
end function
public function sha256(byref bytes)
dim en
'set en = server.createobject("system.security.cryptography.sha1cryptoserviceprovider")
set en = server.createobject("system.security.cryptography.sha256managed")
sha256 = en.computehash_2((bytes))
set en = nothing
end function
public function sha384(byref bytes)
dim en
set en = server.createobject("system.security.cryptography.sha384managed")
sha384 = en.computehash_2((bytes))
set en = nothing
end function
public function sha512(byref bytes)
dim en
set en = server.createobject("system.security.cryptography.sha512managed")
sha512 = en.computehash_2((bytes))
set en = nothing
end function
'base64
public function base642bytes(str)
dim xml,node
set xml = server.createobject("msxml2.domdocument")
set node = xml.createelement("b64")
node.datatype = "bin.base64"
node.text = str
base642bytes = node.nodetypedvalue
set node = nothing
set xml = nothing
end function
public function bytes2base64(bytes)
dim xml,node
set xml = server.createobject("msxml2.domdocument")
set node = xml.createelement("b64")
node.datatype = "bin.base64"
node.nodetypedvalue = bytes
bytes2base64 = node.text
set node = nothing
set xml = nothing
end function
end class
%>
1、在原作的基础上修正了一处【注释掉的那句是原作的,我这测试的时候要用下面这句才能调起】:
public function sha256(byref bytes)
dim en
'set en = server.createobject("system.security.cryptography.sha1cryptoserviceprovider")
set en = server.createobject("system.security.cryptography.sha256managed")
sha256 = en.computehash_2((bytes))
set en = nothing
end function
2、增加了 SHA384withRSA 和 SHA512withRSA 的支持。
3、增加了分块加密解密功能,原因:
.NET Framework 中提供的 RSA 算法规定:
待加密的字节数不能超过密钥的长度值除以 8 再减去 11(即:RSACryptoServiceProvider.KeySize / 8 - 11),
而加密后得到密文的字节数,正好是密钥的长度值除以 8(即:RSACryptoServiceProvider.KeySize / 8)。
所以,如果要加密较长的数据,则可以采用分段加解密的方式。
其他:对于分块加密解密可功能处理过程可能还有更好的优化方案,还望大师们给指定。
在使用的时候,要先想办法把 pem证书转成xml格式,
可参考第三方在线转换:https://superdry.apphb.com/tools/online-rsa-key-converter
原作者刚也出了一个tools工具,可以看文首的链接。
下面是使用方法:
dim s0
s0 = "<RSAKeyValue>"
s0 = s0 & "<Modulus>u8CS+voY3IVwm2QjJFg4uyU4TX/H/cCuG+8UgGr0qsvX6OUnxKu8YG18hKGB/7y/nBwlc0mYH8PSkDmT2SGR50LMz2e/r7yBkvazlykul0zqVTwJHAOrtXDVK8QZMH/vFzRPZrvr1SbwCMPrJ5ZGRtffPmT/7MVk8yWQo9XlAq2ABz62axwO1FC6TZc3PpmE+8pr18+AnzEai0TCjq3NaC28QWr3LGJDO/fGtT/bWz0uBrYPhCAxeYyWsDokiX0NU0ixUB2PulGqvsztjrxZYQPsZIIgZ1lMz/43rrfHGkrtmOeCS25+U/blzfZSRF6WDVIhTwBK1cFRb4tVgd107w==</Modulus>"
s0 = s0 & "<Exponent>AQAB</Exponent>"
s0 = s0 & "<P>9C9bAbM87egP+dLaA8IQA2lJEBG6b5pJidw40lm0E2Ey1v2NMCEhd3stEUSrS0QfVN9S0N0aPZmsBNkbm7P7nSviq53n2Qo/mEP06dhx7+MI1nKlmTrgqH0HvCYK7+55vxojZsuvj9E9Q7tE5KXJsKZ8syLrWbLPvrPPF4TVwjc=</P>"
s0 = s0 & "<Q>xNY0H25RbMJGFUaZ/a4b6/yPXECdFX7LeFxFAiJ4ds+zavenRMacm4MNjY91m90t7p0UZYvytk39YeX2/J6x0C2U/gQE3VS5ER+NAOqrl9UgBxZeb0e5Cz3TcU4w/zT+sQedYqG4p/ldT4UnBKXleI/+l6H86Qnix1O9Xae25wk=</Q>"
s0 = s0 & "<DP>d46YKITx2Co/aDpstFpYLNNoCo4jknEggHdq+tMg8DwvAES01FPkZvPQZRwSIpAAJzYQ/mLDblXHe7gxZFMDZzkNiqmN0x7JdGwRhk2Lu8CVmyoXGqdRSC2vk9eskz1YLtFFdBdWpjv0my0d1jW2Qt/BPpRiV1DNlrnDM+i+IJE=</DP>"
s0 = s0 & "<DQ>muDs7FpSaWBH4s/FtSz9PWdhqjYRI+u7z/3SMsbKwLnXM/Cfxeb9LQQmct+Rq82SKbGhbfF7TeT53cEj4UxBH0vucxzYcwsJ/6Yyvajo0bRZ2hnIvojR2j2QlRPwS674RHV4ajZT5J+6wypDNE4QzBeJPOix5u/nZ+3FD986dHk=</DQ>"
s0 = s0 & "<InverseQ>KPlNyd7bdTwL3eJ9MzSbOXHdUSKUvjWVtLekiIAGJX4KOT971ipiYR2TDAKTyDaYuYFibNEKcJMIlsQ5ou7hg8ja/WpuCjdZxOmh23bHteyQA8LyLgpvsj1vWQy8VdCXEyUsZji7PskpLOnnyNrl0VXZvivUqUR3rHggsX05PgQ=</InverseQ>"
s0 = s0 & "<D>sRhXS2bGNpOjgN82ipywfk4ASpGiGcc6M10S8IJyX/xAnwwvs8HtwOLlFdGl5oyqC908sf8T/7pdDe9RdvjEP+fxeh05YNElQ3NyOL3+lXZWfqlPSl5oA4/3cv3YaLfz1OZhktzk+TxuI0Zxs/h6N259w8PO5w3WR8cCJJeoGRngb8WnwiZob0RjYp1nrlwNQc9vHvzqgjhT9RhxDYFh3m2MfQDZZVedrU6TpDPnWBLmHyl6faBrbgVmfki4aCb1ldVGMlcfXpuYvP0HGPuodWaTIBRTA1B6W8aeakXQkp8++znKHJq8w+oScDHDC/ekaQ1idgVu9fvPfzuZbL/2MQ==</D>"
s0 = s0 & "</RSAKeyValue>"
dim RSA
dim a0,a1,a2,a3,a4,a5
a0 = "Hello World!"
a0 = a0 & "RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)"
a0 = a0 & "一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。"
set RSA= new xmasp_rsa
RSA.privatekey = s0 '设置私钥
'RSA.publickey = "xxxx" '设置公钥
'publickey = RSA.publickey '也可通过私钥获得公钥
a1 = RSA.encrypt(a0) '加密
a2 = RSA.decrypt(a1) '解密
a3 = RSA.sign(a1,"SHA512") '签名支持SHA1 SHA256 SHA512 MD5
a4 = RSA.verify(a1,"SHA512",a3) '验签
set RSA = nothing
response.write "字符串:" & a0 & "</br>"
response.write "加密后:" & a1 & "</br>"
response.write "加密后字符长:" & len(a1) & "</br>"
response.write "解密后:" & a2 & "</br>"
response.write "签名后:" & a3 & "</br>"
response.write "验签后:" & a4 & "</br>"
运行结果: