Rfc2898DeriveBytes Konstruktoren
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse.
Überlädt
Rfc2898DeriveBytes(String, Byte[]) |
Veraltet.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts und des Salts zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Int32) |
Veraltet.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts und der Saltgröße zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(Byte[], Byte[], Int32) |
Veraltet.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, der Salt und der Anzahl an Iterationen zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Byte[], Int32) |
Veraltet.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, der Salt und der Anzahl an Iterationen zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Int32, Int32) |
Veraltet.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, einer Saltgröße und der Anzahl an Iterationen zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName) |
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Salt, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName) |
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Salt, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName) |
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Saltgröße, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels. |
Rfc2898DeriveBytes(String, Byte[])
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Achtung
The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts und des Salts zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- salt
- Byte[]
Die zum Ableiten des Schlüssels verwendete Schlüsselsalt.
- Attribute
Ausnahmen
Die angegebene Saltgröße ist kleiner als 8 Bytes, oder die Iterationsanzahl ist kleiner als 1.
Das Kennwort oder die Salt ist null
.
Beispiele
Im folgenden Codebeispiel wird die Rfc2898DeriveBytes -Klasse verwendet, um zwei identische Schlüssel für die Aes -Klasse zu erstellen. Anschließend werden einige Daten mithilfe der Schlüssel verschlüsselt und entschlüsselt.
using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
int main()
{
array<String^>^passwordargs = Environment::GetCommandLineArgs();
String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
//If no file name is specified, write usage text.
if ( passwordargs->Length == 1 )
{
Console::WriteLine( usageText );
}
else
{
String^ pwd1 = passwordargs[ 1 ];
array<Byte>^salt1 = gcnew array<Byte>(8);
RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
rngCsp->GetBytes(salt1);
//data1 can be a string or contents of a file.
String^ data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );
// Encrypt the data.
Aes^ encAlg = Aes::Create();
encAlg->Key = k1->GetBytes( 16 );
MemoryStream^ encryptionStream = gcnew MemoryStream;
CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );
encrypt->Write( utfD1, 0, utfD1->Length );
encrypt->FlushFinalBlock();
encrypt->Close();
array<Byte>^edata1 = encryptionStream->ToArray();
k1->Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes^ decAlg = Aes::Create();
decAlg->Key = k2->GetBytes( 16 );
decAlg->IV = encAlg->IV;
MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );
decrypt->Write( edata1, 0, edata1->Length );
decrypt->Flush();
decrypt->Close();
k2->Reset();
String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
if ( !data1->Equals( data2 ) )
{
Console::WriteLine( "Error: The two values are not equal." );
}
else
{
Console::WriteLine( "The two values are equal." );
Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
}
}
catch ( Exception^ e )
{
Console::WriteLine( "Error: ", e );
}
}
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;
public class rfc2898test
{
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
public static void Main(string[] passwordargs)
{
//If no file name is specified, write usage text.
if (passwordargs.Length == 0)
{
Console.WriteLine(usageText);
}
else
{
string pwd1 = passwordargs[0];
// Create a byte array to hold the random value.
byte[] salt1 = new byte[8];
using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
{
// Fill the array with a random value.
rngCsp.GetBytes(salt1);
}
//data1 can be a string or contents of a file.
string data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
// Encrypt the data.
Aes encAlg = Aes.Create();
encAlg.Key = k1.GetBytes(16);
MemoryStream encryptionStream = new MemoryStream();
CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);
encrypt.Write(utfD1, 0, utfD1.Length);
encrypt.FlushFinalBlock();
encrypt.Close();
byte[] edata1 = encryptionStream.ToArray();
k1.Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes decAlg = Aes.Create();
decAlg.Key = k2.GetBytes(16);
decAlg.IV = encAlg.IV;
MemoryStream decryptionStreamBacking = new MemoryStream();
CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
decrypt.Write(edata1, 0, edata1.Length);
decrypt.Flush();
decrypt.Close();
k2.Reset();
string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());
if (!data1.Equals(data2))
{
Console.WriteLine("Error: The two values are not equal.");
}
else
{
Console.WriteLine("The two values are equal.");
Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
}
}
catch (Exception e)
{
Console.WriteLine("Error: {0}", e);
}
}
}
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography
Public Class rfc2898test
' Generate a key k1 with password pwd1 and salt salt1.
' Generate a key k2 with password pwd1 and salt salt1.
' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
' data2 should equal data1.
Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf
Public Shared Sub Main(ByVal passwordargs() As String)
'If no file name is specified, write usage text.
If passwordargs.Length = 0 Then
Console.WriteLine(usageText)
Else
Dim pwd1 As String = passwordargs(0)
Dim salt1(8) As Byte
Using rngCsp As New RNGCryptoServiceProvider()
rngCsp.GetBytes(salt1)
End Using
'data1 can be a string or contents of a file.
Dim data1 As String = "Some test data"
'The default iteration count is 1000 so the two methods use the same iteration count.
Dim myIterations As Integer = 1000
Try
Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
' Encrypt the data.
Dim encAlg As Aes = Aes.Create()
encAlg.Key = k1.GetBytes(16)
Dim encryptionStream As New MemoryStream()
Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
encrypt.Write(utfD1, 0, utfD1.Length)
encrypt.FlushFinalBlock()
encrypt.Close()
Dim edata1 As Byte() = encryptionStream.ToArray()
k1.Reset()
' Try to decrypt, thus showing it can be round-tripped.
Dim decAlg As Aes = Aes.Create()
decAlg.Key = k2.GetBytes(16)
decAlg.IV = encAlg.IV
Dim decryptionStreamBacking As New MemoryStream()
Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
decrypt.Write(edata1, 0, edata1.Length)
decrypt.Flush()
decrypt.Close()
k2.Reset()
Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())
If Not data1.Equals(data2) Then
Console.WriteLine("Error: The two values are not equal.")
Else
Console.WriteLine("The two values are equal.")
Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
End If
Catch e As Exception
Console.WriteLine("Error: ", e)
End Try
End If
End Sub
End Class
Hinweise
Die Salzgröße muss mindestens 8 Bytes betragen.
RFC 2898 enthält Methoden zum Erstellen eines Schlüssels und eines Initialisierungsvektors (IV) aus einem Kennwort und Salt. Sie können PBKDF2, eine kennwortbasierte Schlüsselableitungsfunktion, verwenden, um Schlüssel mithilfe einer pseudo-zufälligen Funktion abzuleiten, die das Generieren von Schlüsseln mit praktisch unbegrenzter Länge ermöglicht. Die Rfc2898DeriveBytes -Klasse kann verwendet werden, um einen abgeleiteten Schlüssel aus einem Basisschlüssel und anderen Parametern zu erzeugen. In einer kennwortbasierten Schlüsselableitungsfunktion ist der Basisschlüssel ein Kennwort, und die anderen Parameter sind ein Salzwert und eine Iterationsanzahl.
Weitere Informationen zu PBKDF2 finden Sie unter RFC 2898 mit dem Titel "PKCS #5: Password-Based Cryptography Specification Version 2.0". Ausführliche Informationen finden Sie in Abschnitt 5.2, "PBKDF2".
Wichtig
Coden Sie niemals ein Kennwort in Ihrem Quellcode hart. Hartcodierte Kennwörter können mithilfe des Ildasm.exe (IL Disassembler), mithilfe eines Hexadezimal-Editors oder einfach durch Öffnen der Assembly in einem Text-Editor wie Notepad.exe aus einer Assembly abgerufen werden.
Weitere Informationen
Gilt für:
Rfc2898DeriveBytes(String, Int32)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Achtung
The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts und der Saltgröße zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- saltSize
- Int32
Die Größe der Zufallssalt, die von der Klasse generiert werden soll.
- Attribute
Ausnahmen
Die angegebene Saltgröße ist kleiner als 8 Bytes.
Das Kennwort oder die Salt ist null
.
Hinweise
Die Salzgröße muss mindestens 8 Bytes betragen.
RFC 2898 enthält Methoden zum Erstellen eines Schlüssels und eines Initialisierungsvektors (IV) aus einem Kennwort und Salt. Sie können PBKDF2, eine kennwortbasierte Schlüsselableitungsfunktion, verwenden, um Schlüssel mithilfe einer pseudo-zufälligen Funktion abzuleiten, die das Generieren von Schlüsseln mit praktisch unbegrenzter Länge ermöglicht. Die Rfc2898DeriveBytes -Klasse kann verwendet werden, um einen abgeleiteten Schlüssel aus einem Basisschlüssel und anderen Parametern zu erzeugen. In einer kennwortbasierten Schlüsselableitungsfunktion ist der Basisschlüssel ein Kennwort, und die anderen Parameter sind ein Salzwert und eine Iterationsanzahl.
Weitere Informationen zu PBKDF2 finden Sie unter RFC 2898 mit dem Titel "PKCS #5: Password-Based Cryptography Specification Version 2.0". Ausführliche Informationen finden Sie in Abschnitt 5.2, "PBKDF2".
Wichtig
Coden Sie niemals ein Kennwort in Ihrem Quellcode hart. Hartcodierte Kennwörter können mithilfe des Ildasm.exe (IL Disassembler), mithilfe eines Hexadezimal-Editors oder einfach durch Öffnen der Assembly in einem Text-Editor wie Notepad.exe aus einer Assembly abgerufen werden.
Weitere Informationen
Gilt für:
Rfc2898DeriveBytes(Byte[], Byte[], Int32)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Achtung
The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, der Salt und der Anzahl an Iterationen zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)
Parameter
- password
- Byte[]
Das zum Ableiten des Schlüssels verwendete Kennwort.
- salt
- Byte[]
Die zum Ableiten des Schlüssels verwendete Schlüsselsalt.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- Attribute
Ausnahmen
Die angegebene Saltgröße ist kleiner als 8 Bytes, oder die Iterationsanzahl ist kleiner als 1.
Das Kennwort oder die Salt ist null
.
Hinweise
Die Salzgröße muss 8 Byte oder größer sein, und die Iterationsanzahl muss größer als 0 (null) sein. Die empfohlene Mindestanzahl von Iterationen beträgt 1000.
RFC 2898 enthält Methoden zum Erstellen eines Schlüssels und eines Initialisierungsvektors (IV) aus einem Kennwort und Salt. Sie können PBKDF2, eine kennwortbasierte Schlüsselableitungsfunktion, verwenden, um Schlüssel mithilfe einer pseudo-zufälligen Funktion abzuleiten, die das Generieren von Schlüsseln mit praktisch unbegrenzter Länge ermöglicht. Die Rfc2898DeriveBytes -Klasse kann verwendet werden, um einen abgeleiteten Schlüssel aus einem Basisschlüssel und anderen Parametern zu erzeugen. In einer kennwortbasierten Schlüsselableitungsfunktion ist der Basisschlüssel ein Kennwort, und die anderen Parameter sind ein Salzwert und eine Iterationsanzahl.
Weitere Informationen zu PBKDF2 finden Sie unter RFC 2898 mit dem Titel "PKCS #5: Password-Based Cryptography Specification Version 2.0". Ausführliche Informationen finden Sie in Abschnitt 5.2, "PBKDF2".
Wichtig
Coden Sie niemals ein Kennwort in Ihrem Quellcode hart. Hartcodierte Kennwörter können mithilfe des Ildasm.exe (IL Disassembler), mithilfe eines Hexadezimal-Editors oder einfach durch Öffnen der Assembly in einem Text-Editor wie Notepad.exe aus einer Assembly abgerufen werden.
Gilt für:
Rfc2898DeriveBytes(String, Byte[], Int32)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Achtung
The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, der Salt und der Anzahl an Iterationen zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- salt
- Byte[]
Die zum Ableiten des Schlüssels verwendete Schlüsselsalt.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- Attribute
Ausnahmen
Die angegebene Saltgröße ist kleiner als 8 Bytes, oder die Iterationsanzahl ist kleiner als 1.
Das Kennwort oder die Salt ist null
.
Beispiele
Im folgenden Codebeispiel wird die Rfc2898DeriveBytes -Klasse verwendet, um zwei identische Schlüssel für die Aes -Klasse zu erstellen. Anschließend werden einige Daten mithilfe der Schlüssel verschlüsselt und entschlüsselt.
using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
int main()
{
array<String^>^passwordargs = Environment::GetCommandLineArgs();
String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
//If no file name is specified, write usage text.
if ( passwordargs->Length == 1 )
{
Console::WriteLine( usageText );
}
else
{
String^ pwd1 = passwordargs[ 1 ];
array<Byte>^salt1 = gcnew array<Byte>(8);
RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
rngCsp->GetBytes(salt1);
//data1 can be a string or contents of a file.
String^ data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );
// Encrypt the data.
Aes^ encAlg = Aes::Create();
encAlg->Key = k1->GetBytes( 16 );
MemoryStream^ encryptionStream = gcnew MemoryStream;
CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );
encrypt->Write( utfD1, 0, utfD1->Length );
encrypt->FlushFinalBlock();
encrypt->Close();
array<Byte>^edata1 = encryptionStream->ToArray();
k1->Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes^ decAlg = Aes::Create();
decAlg->Key = k2->GetBytes( 16 );
decAlg->IV = encAlg->IV;
MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );
decrypt->Write( edata1, 0, edata1->Length );
decrypt->Flush();
decrypt->Close();
k2->Reset();
String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
if ( !data1->Equals( data2 ) )
{
Console::WriteLine( "Error: The two values are not equal." );
}
else
{
Console::WriteLine( "The two values are equal." );
Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
}
}
catch ( Exception^ e )
{
Console::WriteLine( "Error: ", e );
}
}
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;
public class rfc2898test
{
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
public static void Main(string[] passwordargs)
{
//If no file name is specified, write usage text.
if (passwordargs.Length == 0)
{
Console.WriteLine(usageText);
}
else
{
string pwd1 = passwordargs[0];
// Create a byte array to hold the random value.
byte[] salt1 = new byte[8];
using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
{
// Fill the array with a random value.
rngCsp.GetBytes(salt1);
}
//data1 can be a string or contents of a file.
string data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
// Encrypt the data.
Aes encAlg = Aes.Create();
encAlg.Key = k1.GetBytes(16);
MemoryStream encryptionStream = new MemoryStream();
CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);
encrypt.Write(utfD1, 0, utfD1.Length);
encrypt.FlushFinalBlock();
encrypt.Close();
byte[] edata1 = encryptionStream.ToArray();
k1.Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes decAlg = Aes.Create();
decAlg.Key = k2.GetBytes(16);
decAlg.IV = encAlg.IV;
MemoryStream decryptionStreamBacking = new MemoryStream();
CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
decrypt.Write(edata1, 0, edata1.Length);
decrypt.Flush();
decrypt.Close();
k2.Reset();
string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());
if (!data1.Equals(data2))
{
Console.WriteLine("Error: The two values are not equal.");
}
else
{
Console.WriteLine("The two values are equal.");
Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
}
}
catch (Exception e)
{
Console.WriteLine("Error: {0}", e);
}
}
}
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography
Public Class rfc2898test
' Generate a key k1 with password pwd1 and salt salt1.
' Generate a key k2 with password pwd1 and salt salt1.
' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
' data2 should equal data1.
Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf
Public Shared Sub Main(ByVal passwordargs() As String)
'If no file name is specified, write usage text.
If passwordargs.Length = 0 Then
Console.WriteLine(usageText)
Else
Dim pwd1 As String = passwordargs(0)
Dim salt1(8) As Byte
Using rngCsp As New RNGCryptoServiceProvider()
rngCsp.GetBytes(salt1)
End Using
'data1 can be a string or contents of a file.
Dim data1 As String = "Some test data"
'The default iteration count is 1000 so the two methods use the same iteration count.
Dim myIterations As Integer = 1000
Try
Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
' Encrypt the data.
Dim encAlg As Aes = Aes.Create()
encAlg.Key = k1.GetBytes(16)
Dim encryptionStream As New MemoryStream()
Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
encrypt.Write(utfD1, 0, utfD1.Length)
encrypt.FlushFinalBlock()
encrypt.Close()
Dim edata1 As Byte() = encryptionStream.ToArray()
k1.Reset()
' Try to decrypt, thus showing it can be round-tripped.
Dim decAlg As Aes = Aes.Create()
decAlg.Key = k2.GetBytes(16)
decAlg.IV = encAlg.IV
Dim decryptionStreamBacking As New MemoryStream()
Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
decrypt.Write(edata1, 0, edata1.Length)
decrypt.Flush()
decrypt.Close()
k2.Reset()
Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())
If Not data1.Equals(data2) Then
Console.WriteLine("Error: The two values are not equal.")
Else
Console.WriteLine("The two values are equal.")
Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
End If
Catch e As Exception
Console.WriteLine("Error: ", e)
End Try
End If
End Sub
End Class
Hinweise
Die Salzgröße muss 8 Byte oder größer sein, und die Iterationsanzahl muss größer als 0 (null) sein. Die empfohlene Mindestanzahl von Iterationen beträgt 1000.
RFC 2898 enthält Methoden zum Erstellen eines Schlüssels und eines Initialisierungsvektors (IV) aus einem Kennwort und Salt. Sie können PBKDF2, eine kennwortbasierte Schlüsselableitungsfunktion, verwenden, um Schlüssel mithilfe einer pseudo-zufälligen Funktion abzuleiten, die das Generieren von Schlüsseln mit praktisch unbegrenzter Länge ermöglicht. Die Rfc2898DeriveBytes -Klasse kann verwendet werden, um einen abgeleiteten Schlüssel aus einem Basisschlüssel und anderen Parametern zu erzeugen. In einer kennwortbasierten Schlüsselableitungsfunktion ist der Basisschlüssel ein Kennwort, und die anderen Parameter sind ein Salzwert und eine Iterationsanzahl.
Weitere Informationen zu PBKDF2 finden Sie unter RFC 2898 mit dem Titel "PKCS #5: Password-Based Cryptography Specification Version 2.0". Ausführliche Informationen finden Sie in Abschnitt 5.2, "PBKDF2".
Wichtig
Coden Sie niemals ein Kennwort in Ihrem Quellcode hart. Hartcodierte Kennwörter können mithilfe des Ildasm.exe (IL Disassembler), mithilfe eines Hexadezimal-Editors oder einfach durch Öffnen der Assembly in einem Text-Editor wie Notepad.exe aus einer Assembly abgerufen werden.
Weitere Informationen
Gilt für:
Rfc2898DeriveBytes(String, Int32, Int32)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Achtung
The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse mithilfe des Kennworts, einer Saltgröße und der Anzahl an Iterationen zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- saltSize
- Int32
Die Größe der Zufallssalt, die von der Klasse generiert werden soll.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- Attribute
Ausnahmen
Die angegebene Saltgröße ist kleiner als 8 Bytes, oder die Iterationsanzahl ist kleiner als 1.
Das Kennwort oder die Salt ist null
.
iterations
liegt außerhalb des Bereichs. Für diesen Parameter ist eine nicht negative Zahl erforderlich.
Hinweise
Die Salzgröße muss 8 Byte oder größer sein, und die Iterationsanzahl muss größer als 0 (null) sein. Die empfohlene Mindestanzahl von Iterationen beträgt 1000.
RFC 2898 enthält Methoden zum Erstellen eines Schlüssels und eines Initialisierungsvektors (IV) aus einem Kennwort und Salt. Sie können PBKDF2, eine kennwortbasierte Schlüsselableitungsfunktion, verwenden, um Schlüssel mithilfe einer pseudo-zufälligen Funktion abzuleiten, die das Generieren von Schlüsseln mit praktisch unbegrenzter Länge ermöglicht. Die Rfc2898DeriveBytes -Klasse kann verwendet werden, um einen abgeleiteten Schlüssel aus einem Basisschlüssel und anderen Parametern zu erzeugen. In einer kennwortbasierten Schlüsselableitungsfunktion ist der Basisschlüssel ein Kennwort, und die anderen Parameter sind ein Salzwert und eine Iterationsanzahl.
Weitere Informationen zu PBKDF2 finden Sie unter RFC 2898 mit dem Titel "PKCS #5: Password-Based Cryptography Specification Version 2.0". Ausführliche Informationen finden Sie in Abschnitt 5.2, "PBKDF2".
Wichtig
Coden Sie niemals ein Kennwort in Ihrem Quellcode hart. Hartcodierte Kennwörter können mithilfe des Ildasm.exe (IL Disassembler), mithilfe eines Hexadezimal-Editors oder einfach durch Öffnen der Assembly in einem Text-Editor wie Notepad.exe aus einer Assembly abgerufen werden.
Weitere Informationen
Gilt für:
Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Salt, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parameter
- password
- Byte[]
Das zum Ableiten des Schlüssels verwendete Kennwort.
- salt
- Byte[]
Der Salt-Wert, der zum Ableiten des Schlüssels verwendet werden soll.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- hashAlgorithm
- HashAlgorithmName
Der Hashalgorithmus, der zum Ableiten des Schlüssels verwendet werden soll.
Ausnahmen
saltSize
ist kleiner als Null.
Der Hashalgorithmusname ist ungültig.
Gilt für:
Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Salt, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- salt
- Byte[]
Der Salt-Wert, der zum Ableiten des Schlüssels verwendet werden soll.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- hashAlgorithm
- HashAlgorithmName
Der Hashalgorithmus, der zum Ableiten des Schlüssels verwendet werden soll.
Ausnahmen
Der Hashalgorithmusname ist ungültig.
Gilt für:
Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
- Quelle:
- Rfc2898DeriveBytes.cs
Initialisiert eine neue Instanz der Rfc2898DeriveBytes-Klasse unter Verwendung von Kennwort, Saltgröße, Anzahl der Iterationen und Name des Hashalgorithmus laut Angabe zum Ableiten des Schlüssels.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parameter
- password
- String
Das zum Ableiten des Schlüssels verwendete Kennwort.
- saltSize
- Int32
Die Größe der Zufallssalt, die von der Klasse generiert werden soll.
- iterations
- Int32
Die Anzahl der Iterationen für die Operation.
- hashAlgorithm
- HashAlgorithmName
Der Hashalgorithmus, der zum Ableiten des Schlüssels verwendet werden soll.
Ausnahmen
saltSize
ist kleiner als Null.
Der Hashalgorithmusname ist ungültig.