无法将 Json 反序列化为类型,无法找到构造函数

k.d*_*dog 3 c# json azure json.net seal

我在反序列化发送到 azure 函数的 JSON 时遇到一些问题。首先,我打算将一组密文类型的 post 发送到 azure,反序列化 JSON 以恢复我的数据,然后对该数据进行操作。我的类如下所示,sampleClass它有一个ciphertexttype属性Ciphertext

[DataContract]
public class sampleClass
{
    [DataMember]
    public Ciphertext ciphertext { get; set; }
    [JsonConstructor]
    public sampleClass() { }
} 
Run Code Online (Sandbox Code Playgroud)

这是我尝试序列化/反序列化的类。

为了发布数据,我使用 HttpClient 并将其发布为 JSON,如下所示:

HttpResponseMessage response = await client.PostAsJsonAsync("api/Function1", cipher);
Run Code Online (Sandbox Code Playgroud)

在我的azure函数中,我尝试将Json作为流读取并将其反序列化为sampleClass[],但是这引发了错误。

//Receive data from The Http PostRequest.
string requestBody = await new StreamReader(req.Body).ReadToEndAsync();

//De serialises to an object.
sampleClass[] array = JsonConvert.DeserializeObject<sampleClass[]>(requestBody);
Run Code Online (Sandbox Code Playgroud)

抛出的错误如下所示:

执行“Function1”(失败,Id=1be7633e-6b6a-4626-98b7-8fec98eac633)[11/02/2020 15:50:48] System.Private.CoreLib:执行函数时出现异常:Function1。Newtonsoft.Json:无法找到用于 Microsoft.Research.SEAL.Ciphertext 类型的构造函数。类应该具有默认构造函数、带参数的构造函数或标有 JsonConstructor 属性的构造函数。路径“[0].ciphertext.CoeffModCount”,第 1 行,位置 32。

当我尝试反序列化 JSON 时抛出此错误,如何解决此问题?

dbc*_*dbc 8

你这里有几个问题。让我们按顺序排列它们。

首先,该类型既没有无参数构造函数,也没有单参数构造函数,从参考源Microsoft.Research.SEAL.Ciphertext可以看出:

public class Ciphertext : NativeObject
{
    public Ciphertext(MemoryPoolHandle pool = null)
    {
        // Contents omitted
    }

    public Ciphertext(SEALContext context, MemoryPoolHandle pool = null)
    {
        // Contents omitted
    }

    // Additional constructors, methods and members omitted.
Run Code Online (Sandbox Code Playgroud)

第一个构造函数的参数是可选的,但这并不意味着它是无参数的,它只是意味着编译器在代码中不存在该值时提供该值。但是当通过反射调用构造函数时(Json.NET 就是这么做的),仍然需要提供一个值;有关详细信息,请参阅反射 - 带参数调用构造函数。这种类型缺乏真正的无参数构造函数是导致Newtonsoft.Json: Unable to find a constructor to use for type Microsoft.Research.SEAL.Ciphertext 的原因。要抛出的异常。

(在评论中指出您的问题是sampleClass缺少默认构造函数,但该评论是错误的。)

由于您无法修改Ciphertext标准方法来提供您自己的构造方法,因此可以CustomCreationConverter<T>像这样使用:

public class CiphertextConverter : CustomCreationConverter<Ciphertext>
{
    public override Ciphertext Create(Type objectType)
    {
        return new Ciphertext(); // Use the default value for the optional parameter
    }
}
Run Code Online (Sandbox Code Playgroud)

然后执行以下操作:

var settings = new JsonSerializerSettings
{
    Converters = { new CiphertextConverter() },
};
var array = JsonConvert.DeserializeObject<sampleClass []>(requestBody, settings);
Run Code Online (Sandbox Code Playgroud)

然而,这不起作用,这是你的下一个问题。由于大部分公共财产Ciphertext都是只读的,因此无法从它们反序列化类型。

此处的演示小提琴 #1 失败。

那么该怎么办?事实证明,Ciphertext有两种方法

这些似乎允许我们将 a 序列化为Ciphertexta MemoryStream,然后使用如下转换器将内容作为 Base64 字符串插入 JSON 中:

public class CiphertextConverter : JsonConverter<Ciphertext>
{
    readonly SEALContext context;
    
    public CiphertextConverter(SEALContext context) => this.context = context ?? throw new ArgumentNullException(nameof(context));

    public override Ciphertext ReadJson(JsonReader reader, Type objectType, Ciphertext existingValue, bool hasExistingValue, JsonSerializer serializer)
    {
        var data = serializer.Deserialize<byte []>(reader);
        if (data == null)
            return null;
        var cipherText = new Ciphertext();
        using (var stream = new MemoryStream(data))
            cipherText.Load(context, stream);
        return cipherText;
    }

    public override void WriteJson(JsonWriter writer, Ciphertext value, JsonSerializer serializer)
    {
        using (var stream = new MemoryStream())
        {
            value.Save(stream, ComprModeType.Deflate); // TODO: test to see whether Deflate gives better size vs speed performance in practice.
            writer.WriteValue(stream.ToArray());
        }
    }
}
Run Code Online (Sandbox Code Playgroud)

然后在序列化和反序列化时使用转换器,如下所示:

var settings = new JsonSerializerSettings
{
    Converters = { new CiphertextConverter(GlobalContext.Context) },
};              
var array = JsonConvert.DeserializeObject<sampleClass []>(requestBody, settings);
Run Code Online (Sandbox Code Playgroud)

但是等等——这个物体是什么GlobalContext.Context?这给我们带来了第三个问题,即您需要SEALContext客户端和服务器端兼容的对象才能Ciphertext通过序列化在它们之间传递。现在,查看Cloud Functions Demo演示应用程序,这似乎是一个正确的假设,因为该应用程序在客户端和服务器端确实具有兼容的上下文:

所以我假设你也这样做。鉴于您这样做,上面的转换器应该用于序列化和反序列化。

出于测试目的,我调整了https://github.com/microsoft/SEAL/tree/master/dotnet/tests中的测试方法CiphertextTests.SaveLoadTest()和类来创建以下测试工具:GlobalContext

public class TestClass
{
    [TestMethod]
    public void JsonNetSaveLoadTest()
    {
        Debug.WriteLine("Testing Json.NET");
        
        Func<Ciphertext, SEALContext, Ciphertext> roundtrip = (cipher, context) =>
        {
            var clientArray = new [] { new sampleClass { ciphertext = cipher } };

            var settings = new JsonSerializerSettings
            {
                Converters = { new CiphertextConverter(GlobalContext.Context) },
            };
            
            var requestBody = JsonConvert.SerializeObject(clientArray, settings);
            
            Debug.Write("   ");
            Debug.WriteLine(requestBody);
            Debug.WriteLine("   requestBody.Length={0}", requestBody.Length);
            
            var array = JsonConvert.DeserializeObject<sampleClass []>(requestBody, settings);
            
            Assert.IsTrue(array.Length == clientArray.Length);
            
            var reserializedJson = JsonConvert.SerializeObject(array, settings);
            
            Debug.Write("   ");
            Debug.WriteLine(reserializedJson);
            
            Assert.IsTrue(requestBody == reserializedJson);

            return array[0].ciphertext;
        };
        
        SaveLoadTest(roundtrip);
        
        Console.WriteLine("   passed.");
    }
    
    // Adapted from https://github.com/microsoft/SEAL/blob/master/dotnet/tests/CiphertextTests.cs#L113
    [TestMethod]
    public void DirectSaveLoadTest()
    {
        Debug.WriteLine("Testing direct save and load:");
        
        Func<Ciphertext, SEALContext, Ciphertext> roundtrip = (cipher, context) =>
        {
            Ciphertext loaded = new Ciphertext();

            Assert.AreEqual(0ul, loaded.Size);
            Assert.AreEqual(0ul, loaded.PolyModulusDegree);
            Assert.AreEqual(0ul, loaded.CoeffModCount);

            using (MemoryStream mem = new MemoryStream())
            {
                cipher.Save(mem);

                mem.Seek(offset: 0, loc: SeekOrigin.Begin);

                loaded.Load(context, mem);
            }
            return loaded;
        };
        
        SaveLoadTest(roundtrip);
        
        Debug.WriteLine("   passed.");
    }
    
    // Adapted from https://github.com/microsoft/SEAL/blob/master/dotnet/tests/CiphertextTests.cs#L113
    static void SaveLoadTest(Func<Ciphertext, SEALContext, Ciphertext> roundtrip)
    {
        SEALContext context = GlobalContext.Context;
        KeyGenerator keygen = new KeyGenerator(context);
        Encryptor encryptor = new Encryptor(context, keygen.PublicKey);
        Plaintext plain = new Plaintext("2x^3 + 4x^2 + 5x^1 + 6");
        Ciphertext cipher = new Ciphertext();

        encryptor.Encrypt(plain, cipher);

        Assert.AreEqual(2ul, cipher.Size);
        Assert.AreEqual(8192ul, cipher.PolyModulusDegree);
        Assert.AreEqual(4ul, cipher.CoeffModCount);

        var loaded = roundtrip(cipher, context);
        
        Assert.AreEqual(2ul, loaded.Size);
        Assert.AreEqual(8192ul, loaded.PolyModulusDegree);
        Assert.AreEqual(4ul, loaded.CoeffModCount);
        Assert.IsTrue(ValCheck.IsValidFor(loaded, context));

        ulong ulongCount = cipher.Size * cipher.PolyModulusDegree * cipher.CoeffModCount;
        for (ulong i = 0; i < ulongCount; i++)
        {
            Assert.AreEqual(cipher[i], loaded[i]);
        }
    }
}

static class GlobalContext
{
    // Copied from https://github.com/microsoft/SEAL/blob/master/dotnet/tests/GlobalContext.cs
    static GlobalContext()
    {
        EncryptionParameters encParams = new EncryptionParameters(SchemeType.BFV)
        {
            PolyModulusDegree = 8192,
            CoeffModulus = CoeffModulus.BFVDefault(polyModulusDegree: 8192)
        };
        encParams.SetPlainModulus(65537ul);
        BFVContext = new SEALContext(encParams);

        encParams = new EncryptionParameters(SchemeType.CKKS)
        {
            PolyModulusDegree = 8192,
            CoeffModulus = CoeffModulus.BFVDefault(polyModulusDegree: 8192)
        };
        CKKSContext = new SEALContext(encParams);
    }

    public static SEALContext BFVContext { get; private set; } = null;
    public static SEALContext CKKSContext { get; private set; } = null;
    
    public static SEALContext Context => BFVContext;
}
Run Code Online (Sandbox Code Playgroud)

工作演示小提琴#2在这里

笔记:

  • 只要是public,就不需要标记sampleClasswith的无参构造函数[JsonConstructor]

  • 根据测试,生成的 Base64 字符串Ciphertext似乎相当长,每个 .5 MB 左右Ciphertext。由于 Json.NET 在解析过程中完全具体化了每个字符串,因此它在处理如此大的字符串时效率并不高。如果超过最大有效字符串长度或遇到大型对象堆碎片,您将需要重新评估您的体系结构。

免责声明

我不是安全专业人士。我无法告诉您Ciphertext通过网络发送序列化是否会泄露信息。我也无法建议您如何选择适合SEALContext您的应用程序的方法,甚至无法建议您在客户端和服务器端具有兼容的上下文是否可能泄漏信息。这个答案仅解释如何通过 Json.NET 序列化特定的 SEAL 对象。

  • 非常好的答案,非常感谢!谢谢你! (2认同)
  • 赞成向问题作者明确表示在构建加密系统时需要小心。@k.dog 如果这可以保护重要的东西,并且您计划将其投入生产,请找一家信誉良好的安全公司来验证您的工作。 (2认同)