Bagikan melalui


Rfc2898DeriveBytes Konstruktor

Definisi

Menginisialisasi instans baru kelas Rfc2898DeriveBytes.

Overload

Rfc2898DeriveBytes(String, Byte[])
Kedaluwarsa.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi dan salt untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Int32)
Kedaluwarsa.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi dan ukuran salt untuk mendapatkan kunci.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Kedaluwarsa.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, dan jumlah iterasi untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Byte[], Int32)
Kedaluwarsa.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, dan jumlah iterasi untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Int32, Int32)
Kedaluwarsa.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, ukuran garam, dan jumlah iterasi untuk mendapatkan kunci.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, ukuran garam, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

Rfc2898DeriveBytes(String, Byte[])

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Perhatian

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi dan salt untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

salt
Byte[]

Garam kunci yang digunakan untuk mendapatkan kunci.

Atribut

Pengecualian

Ukuran garam yang ditentukan lebih kecil dari 8 byte atau jumlah iterasi kurang dari 1.

Kata sandi atau garam adalah null.

Contoh

Contoh kode berikut menggunakan Rfc2898DeriveBytes kelas untuk membuat dua kunci yang identik untuk Aes kelas . Kemudian mengenkripsi dan mendekripsi beberapa data menggunakan kunci.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Keterangan

Ukuran garam harus 8 byte atau lebih besar.

RFC 2898 mencakup metode untuk membuat kunci dan vektor inisialisasi (IV) dari kata sandi dan garam. Anda dapat menggunakan PBKDF2, fungsi derivasi kunci berbasis kata sandi, untuk mendapatkan kunci menggunakan fungsi pseudo-random yang memungkinkan kunci dengan panjang yang hampir tidak terbatas untuk dihasilkan. Kelas Rfc2898DeriveBytes dapat digunakan untuk menghasilkan kunci turunan dari kunci dasar dan parameter lainnya. Dalam fungsi derivasi kunci berbasis kata sandi, kunci dasar adalah kata sandi dan parameter lainnya adalah nilai salt dan jumlah perulangan.

Untuk informasi selengkapnya tentang PBKDF2, lihat RFC 2898, berjudul "PKCS #5: Password-Based Spesifikasi Kriptografi Versi 2.0". Lihat bagian 5.2, "PBKDF2", untuk detail selengkapnya.

Penting

Jangan pernah mengodekan kata sandi secara permanen dalam kode sumber Anda. Kata sandi yang dikodekan secara permanen dapat diambil dari perakitan dengan menggunakan Ildasm.exe (IL Disassembler), dengan menggunakan editor heksadesimal, atau hanya dengan membuka perakitan di editor teks seperti Notepad.exe.

Lihat juga

Berlaku untuk

Rfc2898DeriveBytes(String, Int32)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Perhatian

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi dan ukuran salt untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

saltSize
Int32

Ukuran garam acak yang Anda inginkan untuk dihasilkan kelas.

Atribut

Pengecualian

Ukuran garam yang ditentukan lebih kecil dari 8 byte.

Kata sandi atau garam adalah null.

Keterangan

Ukuran garam harus 8 byte atau lebih besar.

RFC 2898 mencakup metode untuk membuat kunci dan vektor inisialisasi (IV) dari kata sandi dan garam. Anda dapat menggunakan PBKDF2, fungsi derivasi kunci berbasis kata sandi, untuk mendapatkan kunci menggunakan fungsi pseudo-random yang memungkinkan kunci dengan panjang yang hampir tidak terbatas untuk dihasilkan. Kelas Rfc2898DeriveBytes dapat digunakan untuk menghasilkan kunci turunan dari kunci dasar dan parameter lainnya. Dalam fungsi derivasi kunci berbasis kata sandi, kunci dasar adalah kata sandi dan parameter lainnya adalah nilai salt dan jumlah perulangan.

Untuk informasi selengkapnya tentang PBKDF2, lihat RFC 2898, berjudul "PKCS #5: Password-Based Spesifikasi Kriptografi Versi 2.0". Lihat bagian 5.2, "PBKDF2", untuk detail selengkapnya.

Penting

Jangan pernah mengodekan kata sandi secara permanen dalam kode sumber Anda. Kata sandi yang dikodekan secara permanen dapat diambil dari perakitan dengan menggunakan Ildasm.exe (IL Disassembler), dengan menggunakan editor heksadesimal, atau hanya dengan membuka perakitan di editor teks seperti Notepad.exe.

Lihat juga

Berlaku untuk

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Perhatian

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, dan jumlah iterasi untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parameter

password
Byte[]

Kata sandi yang digunakan untuk mendapatkan kunci.

salt
Byte[]

Garam kunci yang digunakan untuk mendapatkan kunci.

iterations
Int32

Jumlah perulangan untuk operasi.

Atribut

Pengecualian

Ukuran garam yang ditentukan lebih kecil dari 8 byte atau jumlah iterasi kurang dari 1.

Kata sandi atau garam adalah null.

Keterangan

Ukuran garam harus 8 byte atau lebih besar dan jumlah iterasi harus lebih besar dari nol. Jumlah iterasi minimum yang direkomendasikan adalah 1000.

RFC 2898 mencakup metode untuk membuat kunci dan vektor inisialisasi (IV) dari kata sandi dan garam. Anda dapat menggunakan PBKDF2, fungsi derivasi kunci berbasis kata sandi, untuk mendapatkan kunci menggunakan fungsi pseudo-random yang memungkinkan kunci dengan panjang yang hampir tidak terbatas untuk dihasilkan. Kelas Rfc2898DeriveBytes dapat digunakan untuk menghasilkan kunci turunan dari kunci dasar dan parameter lainnya. Dalam fungsi derivasi kunci berbasis kata sandi, kunci dasar adalah kata sandi dan parameter lainnya adalah nilai salt dan jumlah perulangan.

Untuk informasi selengkapnya tentang PBKDF2, lihat RFC 2898, berjudul "PKCS #5: Password-Based Spesifikasi Kriptografi Versi 2.0". Lihat bagian 5.2, "PBKDF2", untuk detail selengkapnya.

Penting

Jangan pernah mengodekan kata sandi secara permanen dalam kode sumber Anda. Kata sandi yang dikodekan secara permanen dapat diambil dari perakitan dengan menggunakan Ildasm.exe (IL Disassembler), dengan menggunakan editor heksadesimal, atau hanya dengan membuka perakitan di editor teks seperti Notepad.exe.

Berlaku untuk

Rfc2898DeriveBytes(String, Byte[], Int32)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Perhatian

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, salt, dan jumlah iterasi untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

salt
Byte[]

Garam kunci yang digunakan untuk mendapatkan kunci.

iterations
Int32

Jumlah perulangan untuk operasi.

Atribut

Pengecualian

Ukuran garam yang ditentukan lebih kecil dari 8 byte atau jumlah iterasi kurang dari 1.

Kata sandi atau garam adalah null.

Contoh

Contoh kode berikut menggunakan Rfc2898DeriveBytes kelas untuk membuat dua kunci yang identik untuk Aes kelas . Kemudian mengenkripsi dan mendekripsi beberapa data menggunakan kunci.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Keterangan

Ukuran garam harus 8 byte atau lebih besar dan jumlah iterasi harus lebih besar dari nol. Jumlah iterasi minimum yang direkomendasikan adalah 1000.

RFC 2898 mencakup metode untuk membuat kunci dan vektor inisialisasi (IV) dari kata sandi dan garam. Anda dapat menggunakan PBKDF2, fungsi derivasi kunci berbasis kata sandi, untuk mendapatkan kunci menggunakan fungsi pseudo-random yang memungkinkan kunci dengan panjang yang hampir tidak terbatas untuk dihasilkan. Kelas Rfc2898DeriveBytes dapat digunakan untuk menghasilkan kunci turunan dari kunci dasar dan parameter lainnya. Dalam fungsi derivasi kunci berbasis kata sandi, kunci dasar adalah kata sandi dan parameter lainnya adalah nilai salt dan jumlah perulangan.

Untuk informasi selengkapnya tentang PBKDF2, lihat RFC 2898, berjudul "PKCS #5: Password-Based Spesifikasi Kriptografi Versi 2.0". Lihat bagian 5.2, "PBKDF2", untuk detail selengkapnya.

Penting

Jangan pernah mengodekan kata sandi secara permanen dalam kode sumber Anda. Kata sandi yang dikodekan secara permanen dapat diambil dari perakitan dengan menggunakan Ildasm.exe (IL Disassembler), dengan menggunakan editor heksadesimal, atau hanya dengan membuka perakitan di editor teks seperti Notepad.exe.

Lihat juga

Berlaku untuk

Rfc2898DeriveBytes(String, Int32, Int32)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Perhatian

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, ukuran garam, dan jumlah perulangan untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

saltSize
Int32

Ukuran garam acak yang Anda inginkan untuk dihasilkan kelas.

iterations
Int32

Jumlah perulangan untuk operasi.

Atribut

Pengecualian

Ukuran garam yang ditentukan lebih kecil dari 8 byte atau jumlah iterasi kurang dari 1.

Kata sandi atau garam adalah null.

iterations berada di luar jangkauan. Parameter ini memerlukan angka non-negatif.

Keterangan

Ukuran garam harus 8 byte atau lebih besar dan jumlah iterasi harus lebih besar dari nol. Jumlah iterasi minimum yang direkomendasikan adalah 1000.

RFC 2898 mencakup metode untuk membuat kunci dan vektor inisialisasi (IV) dari kata sandi dan garam. Anda dapat menggunakan PBKDF2, fungsi turunan kunci berbasis kata sandi, untuk mendapatkan kunci menggunakan fungsi pseudo-random yang memungkinkan kunci dengan panjang yang hampir tidak terbatas untuk dihasilkan. Kelas Rfc2898DeriveBytes dapat digunakan untuk menghasilkan kunci turunan dari kunci dasar dan parameter lainnya. Dalam fungsi turunan kunci berbasis kata sandi, kunci dasar adalah kata sandi dan parameter lainnya adalah nilai garam dan jumlah perulangan.

Untuk informasi selengkapnya tentang PBKDF2, lihat RFC 2898, berjudul "PKCS #5: Password-Based Spesifikasi Kriptografi Versi 2.0". Lihat bagian 5.2, "PBKDF2," untuk detail selengkapnya.

Penting

Jangan pernah mengodekan kata sandi secara permanen dalam kode sumber Anda. Kata sandi yang dikodekan secara permanen dapat diambil dari perakitan dengan menggunakan Ildasm.exe (Il Disassembler), dengan menggunakan editor heksadesimal, atau dengan hanya membuka perakitan di editor teks seperti Notepad.exe.

Lihat juga

Berlaku untuk

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, garam, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parameter

password
Byte[]

Kata sandi yang digunakan untuk mendapatkan kunci.

salt
Byte[]

Garam kunci yang digunakan untuk mendapatkan kunci.

iterations
Int32

Jumlah perulangan untuk operasi.

hashAlgorithm
HashAlgorithmName

Algoritma hash yang digunakan untuk mendapatkan kunci.

Pengecualian

saltSize kurang dari nol.

Properti Name dari hashAlgorithm adalah null atau Empty.

Nama algoritma hash tidak valid.

Berlaku untuk

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, garam, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

salt
Byte[]

Garam kunci yang digunakan untuk mendapatkan kunci.

iterations
Int32

Jumlah perulangan untuk operasi.

hashAlgorithm
HashAlgorithmName

Algoritma hash yang digunakan untuk mendapatkan kunci.

Pengecualian

Properti Name dari hashAlgorithm adalah null atau Empty.

Nama algoritma hash tidak valid.

Berlaku untuk

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs
Sumber:
Rfc2898DeriveBytes.cs

Menginisialisasi instans Rfc2898DeriveBytes baru kelas menggunakan kata sandi, ukuran garam, jumlah iterasi, dan nama algoritma hash yang ditentukan untuk mendapatkan kunci.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parameter

password
String

Kata sandi yang digunakan untuk mendapatkan kunci.

saltSize
Int32

Ukuran garam acak yang Anda inginkan untuk dihasilkan kelas.

iterations
Int32

Jumlah perulangan untuk operasi.

hashAlgorithm
HashAlgorithmName

Algoritma hash yang digunakan untuk mendapatkan kunci.

Pengecualian

saltSize kurang dari nol.

Properti Name dari hashAlgorithm adalah null atau Empty.

Nama algoritma hash tidak valid.

Berlaku untuk