Хорошо, вы установили ключ в контейнере с именем key
в провайдере шифрования на сервере? См. Как: использовать инструменты управления сертификатами X.509 .
Кстати, если вы можете расшифровать на своей машине что-то, что должно быть закрытым ключом только на сервере, этот ключ уже взломан. Вы должны изменить свои ключи как можно скорее.
После вашего Обновления
Криптография RSA основана на ассиметричном ключе. Вы шифруете с открытым ключом, адресат расшифровывает с помощью закрытого ключа. Ключи предоставляются заранее, пункт назначения генерирует или получает пару ключей и сохраняет личную часть для себя и рекламирует открытую часть для других. Обычно ключи упаковываются как сертификаты X509, поскольку при этом используется вся инфраструктура доверия вокруг сертификатов (подписи, доверенные органы, назначение сертификата и т. Д. И т. Д.). В этом случае пункт назначения сообщения должен запросить сертификат для целей шифрования у доверенного органа (например, Verisign) и т. Д. И т. Д. Или использовать самозаверяющий сертификат (makecert.exe) и установить доверие с помощью некоторых внешних методов (т. Е. . телефонный звонок для проверки хэша сертификата или IssuerName / SerialNumber).
Криптография RSa очень далека от "просто строк". Ближе к «просто строкам» находится криптография с симметричным ключом (AES, DES, XDES, RC4), где у вашего приложения есть секретный ключ, используемый как для шифрования, так и для дешифрования.
Теперь, если вы действительно не знаете , что вы делаете, держитесь подальше от криптографии, используйте готовый протокол, такой как SSL / TLS (онлайн) или S -MIME (в автономном режиме). Более того, используйте некоторые средства инфраструктуры, такие как CryptoStream или ProtectedData . Не создавайте еще одно псевдокодирование на основе советов групп новостей от людей, которых вы никогда не встречали ...