RNGCryptoServiceProvider不会为相同的PWD,Salt,迭代组合生成相同的哈希值

时间:2012-04-04 15:06:54

标签: c# cryptography hash pbkdf2

Oki所以我想通过在.Net中添加随机盐来哈希我的密码。我为此目的使用的内置类是 RNGCryptoServiceProvider - 生成随机盐和 Rfc2898DeriveBytes - 来散列实际密码。

但是当我将Rfc2898DeriveBytes的GetBytes()函数调用为passwordString,SaltBytes&的相同组合时。迭代计数结果不同。 我粘贴我的代码以供参考

    public class PBKDF2Implementation
    {
        int minSaltSize = 32;
        int maxSaltSize = 64;


        public string CreateHash(string plainText , out string  salt)
        {
            Random random = new Random();
            int saltSize = random.Next(minSaltSize, maxSaltSize);

            // Allocate a byte array, which will hold the salt.
            byte[] saltBytes = new byte[saltSize];

            // Initialize a random number generator.
            RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
            // Fill the salt with cryptographically strong byte values.
            rng.GetNonZeroBytes(saltBytes);

            string strSalt = System.Text.Encoding.ASCII.GetString(saltBytes);
            //string strSalt = System.Convert.ToBase64String(saltBytes);
            salt = strSalt;

            Console.WriteLine(saltBytes.Count());
            Console.WriteLine(strSalt);

            Rfc2898DeriveBytes pwdGen = new Rfc2898DeriveBytes(plainText, saltBytes, 1000);

            // generate an RC2 key
            byte[] key = pwdGen.GetBytes(32);

            Console.WriteLine(System.Convert.ToBase64String(key));
            return System.Convert.ToBase64String(key);
        }

        public bool CompareHash(string plainText, string salt, string hashValue)
        {

            byte[] saltBytes = System.Text.Encoding.ASCII.GetBytes(salt);
            //byte[] saltBytes = System.Convert.FromBase64String(salt);

            Console.WriteLine(saltBytes.Count());
            Console.WriteLine(System.Text.Encoding.ASCII.GetString(saltBytes));

            Rfc2898DeriveBytes pwdGen = new Rfc2898DeriveBytes(plainText, saltBytes, 1000);

            // generate an RC2 key
            byte[] key = pwdGen.GetBytes(32);

            Console.WriteLine(System.Convert.ToBase64String(key));
            return System.Convert.ToBase64String(key) == hashValue;
        }
    }

在我的测试课中我有这个功能

    [Test]
    public void shouldGenerateConsistentHash()
    {
        PBKDF2Implementation cPbkdf2Implementation = new PBKDF2Implementation();
        string salt;
        string hashValue = cPbkdf2Implementation.CreateHash("password", out salt);

        bool result = cPbkdf2Implementation.CompareHash("password", salt, hashValue);
        Assert.IsTrue(result) ;
    }

测试失败。
但如果在上面的类PBKDF2Implementation中,如果我替换行 带有System.Text.Encoding.Unicode.GetString的System.Text.Encoding.ASCII.GetString 和 System.Text.Encoding.ASCII.GetBytes with System.Text.Encoding.Unicode.GetBytes

测试通过。知道为什么会这样吗? 我想让它与ASCII编码一起工作的原因是因为存储这个哈希值的同一个DB也将被PHP应用程序&只有当salt编码为ASCII时,由PBKDF2实现的PHP生成的哈希值才匹配Rfc2898DeriveBytes的哈希值。

这是PHP的实现 http://www.php.net/manual/en/function.hash-hmac.php#101540

1 个答案:

答案 0 :(得分:6)

  1. 避免使用带加密的字符串。使用字节数组,即byte[]
  2. 如果您必须使用字符串,请使用非常小心的编码。他们会在10次中咬你9次;
  3. E.g。

    byte [] data = new byte [] { 65, 0, 65 };
    var s = System.Text.Encoding.ASCII.GetString (data);
    

    什么是s值?

    答案:“A”

    如果您从同一个字符串中询问byte[],您将获得byte [1] { 65 },这与原始字符串不同,并且不适用于大多数加密用法。

    Base64更安全,因为它会保持每个字节的完整。