充气城堡 C# 中的 PBKDF2
Posted
技术标签:
【中文标题】充气城堡 C# 中的 PBKDF2【英文标题】:PBKDF2 in Bouncy Castle C# 【发布时间】:2011-03-13 18:04:22 【问题描述】:我一直在搞乱 C# Bouncy Castle API 以寻找如何进行 PBKDF2 密钥派生。
我现在真的一无所知。
我尝试阅读 Pkcs5S2ParametersGenerator.cs 和 PBKDF2Params.cs 文件,但我真的不知道该怎么做。
根据我目前所做的研究,PBKDF2 需要一个字符串(或 char[]),即密码、盐和迭代次数。
到目前为止,我最有希望和最明显的是 PBKDF2Params 和 Pkcs5S2ParametersGenerator。
这些似乎都不接受字符串或 char[]。
有没有人在 C# 中做过这个或对此有任何线索?或者也许有人用 Java 实现了 BouncyCastle 并且可以提供帮助?
提前感谢很多:)
更新:我在 Bouncy Castle 中找到了如何做到这一点。看看下面的答案:)
【问题讨论】:
【参考方案1】:经过数小时浏览代码后,我发现最简单的方法是获取 Pkcs5S2ParametersGenerator.cs 中的部分代码并创建我自己的类,该类当然使用其他 BouncyCastle API。这与 Dot Net Compact Framework (Windows Mobile) 完美配合。这相当于点网紧凑框架 2.0/3.5 中不存在的 Rfc2898DeriveBytes 类。好吧,也许不是确切的等价物,但可以完成工作:)
这是 PKCS5/PKCS#5
使用的 PRF(伪随机函数)将是 HMAC-SHA1
第一件事,第一。从 http://www.bouncycastle.org/csharp/ 下载 Bouncy Castle 编译程序集,添加 BouncyCastle.Crypto.dll
作为对您项目的引用。
然后使用下面的代码创建新的类文件。
using System;
using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Crypto.Digests;
using Org.BouncyCastle.Crypto.Macs;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Security;
namespace PBKDF2_PKCS5
class PBKDF2
private readonly IMac hMac = new HMac(new Sha1Digest());
private void F(
byte[] P,
byte[] S,
int c,
byte[] iBuf,
byte[] outBytes,
int outOff)
byte[] state = new byte[hMac.GetMacSize()];
ICipherParameters param = new KeyParameter(P);
hMac.Init(param);
if (S != null)
hMac.BlockUpdate(S, 0, S.Length);
hMac.BlockUpdate(iBuf, 0, iBuf.Length);
hMac.DoFinal(state, 0);
Array.Copy(state, 0, outBytes, outOff, state.Length);
for (int count = 1; count != c; count++)
hMac.Init(param);
hMac.BlockUpdate(state, 0, state.Length);
hMac.DoFinal(state, 0);
for (int j = 0; j != state.Length; j++)
outBytes[outOff + j] ^= state[j];
private void IntToOctet(
byte[] Buffer,
int i)
Buffer[0] = (byte)((uint)i >> 24);
Buffer[1] = (byte)((uint)i >> 16);
Buffer[2] = (byte)((uint)i >> 8);
Buffer[3] = (byte)i;
// Use this function to retrieve a derived key.
// dkLen is in octets, how much bytes you want when the function to return.
// mPassword is the password converted to bytes.
// mSalt is the salt converted to bytes
// mIterationCount is the how much iterations you want to perform.
public byte[] GenerateDerivedKey(
int dkLen,
byte[] mPassword,
byte[] mSalt,
int mIterationCount
)
int hLen = hMac.GetMacSize();
int l = (dkLen + hLen - 1) / hLen;
byte[] iBuf = new byte[4];
byte[] outBytes = new byte[l * hLen];
for (int i = 1; i <= l; i++)
IntToOctet(iBuf, i);
F(mPassword, mSalt, mIterationCount, iBuf, outBytes, (i - 1) * hLen);
//By this time outBytes will contain the derived key + more bytes.
// According to the PKCS #5 v2.0: Password-Based Cryptography Standard (www.truecrypt.org/docs/pkcs5v2-0.pdf)
// we have to "extract the first dkLen octets to produce a derived key".
//I am creating a byte array with the size of dkLen and then using
//Buffer.BlockCopy to copy ONLY the dkLen amount of bytes to it
// And finally returning it :D
byte[] output = new byte[dkLen];
Buffer.BlockCopy(outBytes, 0, output, 0, dkLen);
return output;
那么如何使用这个功能呢?简单的! :) 这是一个非常简单的示例,其中密码和盐由用户提供。
private void cmdDeriveKey_Click(object sender, EventArgs e)
byte[] salt = ASCIIEncoding.UTF8.GetBytes(txtSalt.Text);
PBKDF2 passwordDerive = new PBKDF2();
// I want the key to be used for AES-128, thus I want the derived key to be
// 128 bits. Thus I will be using 128/8 = 16 for dkLen (Derived Key Length) .
//Similarly if you wanted a 256 bit key, dkLen would be 256/8 = 32.
byte[] result = passwordDerive.GenerateDerivedKey(16, ASCIIEncoding.UTF8.GetBytes(txtPassword.Text), salt, 1000);
//result would now contain the derived key. Use it for whatever cryptographic purpose now :)
//The following code is ONLY to show the derived key in a Textbox.
string x = "";
for (int i = 0; i < result.Length; i++)
x += result[i].ToString("X");
txtResult.Text = x;
如何检查这是否正确? 有一个 PBKDF2 的在线 javascript 实现 http://anandam.name/pbkdf2/
我得到了一致的结果 :) 如果有人得到不正确的结果,请报告:)
希望这可以帮助某人:)
更新:确认使用此处提供的测试向量
https://datatracker.ietf.org/doc/html/draft-josefsson-pbkdf2-test-vectors-00
更新:
或者,对于盐,我们可以使用RNGCryptoServiceProvider
。确保引用 System.Security.Cryptography
命名空间。
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
byte[] salt = new byte[16];
rng.GetBytes(salt);
【讨论】:
你回答自己的问题很快! 你为我节省了很多时间。谢谢! @John:很高兴能得到任何帮助:) 你真的应该看看 Edwin 的代码。如果其中有一个或多个错误,则使用上述方法不是很安全...【参考方案2】:我自己也遇到了这个问题,找到了更直接的方法。至少从 Bouncy Castle 1.7 开始,您可以这样做(在 VB 中使用 Org.BouncyCastle.Crypto):
Dim bcKeyDer As New Generators.Pkcs5S2ParametersGenerator()
bcKeyDer.Init(password, salt, keyIterations)
Dim bcparam As Parameters.KeyParameter = bcKeyDer.GenerateDerivedParameters("aes256", 256)
Dim key1() As Byte = bcparam.GetKey()
我已经针对 .Net 的 System.Security.Cryptography 对此进行了测试,它确实有效!
【讨论】:
这很有帮助,谢谢。我相信你可以在这里添加算法作为参数 Pkcs5S2ParametersGenerator(new Org.BouncyCastle.Crypto.Digests.Sha256Digest());以上是关于充气城堡 C# 中的 PBKDF2的主要内容,如果未能解决你的问题,请参考以下文章
c#充气城堡验证签名上的InvalidCastException