1

为了在将文件返回给客户端时减少内存使用,在解密时,我们使用了流。这一直很好,直到出现一个怪癖,即当您将相同的文件上传回服务器时(例如,当客户端修改它时)。它会导致 .net 核心抛出“该进程无法访问文件路径,因为它正被另一个进程使用”。

由于该系统仍在开发中,我不确定在调试模式而不是发布模式下运行应用程序是否是一种怪癖。尽管我将代码构建到版本中,但仍然收到相同的错误。

据我所知,返回流是如何工作的,它应该自动处理流。

创建流的第一个方法包含以下内容:

return (await Decrypt(File.OpenRead(path), AesKey, AesIv), contentType);

然后,解密方法执行以下操作:

public static async Task<MemoryStream> Decrypt(FileStream data, string key, string iv)
{
    Aes aes = Aes.Create();

    aes.KeySize = 256;
    aes.BlockSize = 128;
    aes.Padding = PaddingMode.Zeros;

    aes.Key = Encoding.ASCII.GetBytes(key);
    aes.IV = Encoding.ASCII.GetBytes(iv);

    ICryptoTransform decryptor = aes.CreateDecryptor(aes.Key, aes.IV);

    return await PerformCryptography(data, decryptor);
}

然后调用加密方法:

private static async Task<MemoryStream> PerformCryptography(FileStream data, ICryptoTransform cryptoTransform)
{
    MemoryStream memoryStream = new MemoryStream();
    CryptoStream cryptoStream = new CryptoStream(memoryStream, cryptoTransform, CryptoStreamMode.Write);

    await data.CopyToAsync(cryptoStream);
    cryptoStream.FlushFinalBlock();
    memoryStream.Seek(0, SeekOrigin.Begin);
    return memoryStream;
}

这会将链返回到返回以下内容的控制器:

return File(file, contentType, fileName);

当我开发这个时,似乎在使用中包装任何这些都会导致对象处理异常,但是我可能做错了什么。

有谁知道如何解决这样的问题?

4

1 回答 1

2

您需要FileStream在完成将其内容复制到CryptoStream. 一个简单的方法是在using内部使用一个块Decrypt。请注意,awaitusing块内,所以在完成FileStream之前不会被释放await

public static async Task<MemoryStream> Decrypt(FileStream data, string key, string iv)
{
    using (data)
    {
        Aes aes = Aes.Create();

        aes.KeySize = 256;
        aes.BlockSize = 128;
        aes.Padding = PaddingMode.Zeros;

        aes.Key = Encoding.ASCII.GetBytes(key);
        aes.IV = Encoding.ASCII.GetBytes(iv);

        ICryptoTransform decryptor = aes.CreateDecryptor(aes.Key, aes.IV);

        return await PerformCryptography(data, decryptor);
    }
}

另一种方法是CryptoStreamFileStream. 不是将数据复制到CryptoStreamCryptoStream然后将该数据写入MemoryStream),而是从 中读取数据CryptoStream(并根据需要CryptoStream从 中提取数据FileStream):

private static async Task<MemoryStream> PerformCryptography(FileStream data, ICryptoTransform cryptoTransform)
{
    MemoryStream memoryStream = new MemoryStream();
    using (CryptoStream cryptoStream = new CryptoStream(fileStream, cryptoTransform, CryptoStreamMode.Read))
    {
        await cryptoStream.CopyToAsync(memoryStream);
    }
    memoryStream.Seek(0, SeekOrigin.Begin);
    return memoryStream;
}

这使您可以处理CryptoStream(您应该处理它,因为它是IDisposable)而不是调用FlushFinalBlock(),这更简洁一些。处理它也会处理底层的FileStream.


如果您处于不需要在Decrypt返回的 Stream 上寻找的情况(遗憾的是,如果您从 ASP.NET Core 返回它,则不是这种情况File(...)),您可以只返回CryptoStream. 这意味着解密发生在读取该流时,而不是预先读取,这可能不是您想要的:

public static Stream Decrypt(FileStream data, string key, string iv)
{
    Aes aes = Aes.Create();

    aes.KeySize = 256;
    aes.BlockSize = 128;
    aes.Padding = PaddingMode.Zeros;

    aes.Key = Encoding.ASCII.GetBytes(key);
    aes.IV = Encoding.ASCII.GetBytes(iv);

    return new CryptoStream(data, aes.CreateDecryptor(aes.Key, aes.IV), CryptoStreamMode.Read);
}

我不喜欢您获取密钥和 IV 的方式。ASCII 仅支持 0 到 127 的值,因此您的密钥空间只有应有大小的一半:您实际上使用的是 AES-128 而不是 AES-256。同样,您的 IV 是应有大小的一半。使用 PBKDF2 之类的密钥派生函数将(长)纯文本密钥转换为适当的 256 位二进制密钥。

你的静脉注射也是可疑的。请记住,您使用特定密钥加密的所有内容都需要具有唯一的 IV。这是非常重要的。不要重复使用静脉注射!!通常的做法是在加密某些东西时随机生成一个 IV,并将其写为密文的前几个字节(如果 IV 是公开的就可以,它必须是唯一的)。然后,您可以在解密时提取它。

您的填充也有点可疑:这意味着明文中的任何尾随 0 都会被加密/解密过程删除。使用PKCS7之类的东西要好得多。

于 2021-04-21T10:29:00.250 回答