Rfc2898DeriveBytes コンストラクター

定義

Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

オーバーロード

Rfc2898DeriveBytes(String, Byte[])
古い.

キーを派生させるために使用するパスワードおよび salt を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Int32)
古い.

キーを派生させるために使用するパスワードおよび salt サイズを指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
古い.

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Byte[], Int32)
古い.

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Int32, Int32)
古い.

キーを派生させるために使用するパスワード、salt サイズ、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

指定されたパスワード、salt のサイズ、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

Rfc2898DeriveBytes(String, Byte[])

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

注意事項

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

キーを派生させるために使用するパスワードおよび salt を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

パラメーター

password
String

キーを派生させるために使用するパスワード。

salt
Byte[]

キーを派生させるために使用するキー salt。

属性

例外

指定された salt のサイズが 8 バイト未満であるか、反復回数が 1 未満です。

パスワードまたは salt は null です。

次のコード例では、 クラスを Rfc2898DeriveBytes 使用して、 クラスの 2 つの同じキーを Aes 作成します。 その後、キーを使用して一部のデータを暗号化および暗号化解除します。

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

注釈

salt サイズは 8 バイト以上である必要があります。

RFC 2898 には、パスワードとソルトからキーと初期化ベクトル (IV) を作成するためのメソッドが含まれています。 パスワードベースのキー派生関数である PBKDF2 を使用して、事実上無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。 クラスを Rfc2898DeriveBytes 使用して、基本キーとその他のパラメーターから派生キーを生成できます。 パスワードベースのキー派生関数では、基本キーはパスワードであり、他のパラメーターは salt 値と反復カウントです。

PBKDF2 の詳細については、「PKCS #5: Password-Based Cryptography Specification Version 2.0」というタイトルの RFC 2898 を参照してください。 詳細については、セクション 5.2「PBKDF2」を参照してください。

重要

ソース コード内でパスワードをハードコーディングしないでください。 ハードコーディングされたパスワードは、 Ildasm.exe (IL 逆アセンブラー) を使用するか、16 進数エディターを使用するか、Notepad.exeなどのテキスト エディターでアセンブリを開くだけで、アセンブリから取得できます。

こちらもご覧ください

適用対象

Rfc2898DeriveBytes(String, Int32)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

注意事項

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

キーを派生させるために使用するパスワードおよび salt サイズを指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

パラメーター

password
String

キーを派生させるために使用するパスワード。

saltSize
Int32

クラスで生成するランダム salt のサイズ。

属性

例外

指定された salt のサイズが 8 バイト未満です。

パスワードまたは salt は null です。

注釈

salt サイズは 8 バイト以上である必要があります。

RFC 2898 には、パスワードとソルトからキーと初期化ベクトル (IV) を作成するためのメソッドが含まれています。 パスワードベースのキー派生関数である PBKDF2 を使用して、事実上無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。 クラスを Rfc2898DeriveBytes 使用して、基本キーとその他のパラメーターから派生キーを生成できます。 パスワードベースのキー派生関数では、基本キーはパスワードであり、他のパラメーターは salt 値と反復カウントです。

PBKDF2 の詳細については、「PKCS #5: Password-Based Cryptography Specification Version 2.0」というタイトルの RFC 2898 を参照してください。 詳細については、セクション 5.2「PBKDF2」を参照してください。

重要

ソース コード内でパスワードをハードコーディングしないでください。 ハードコーディングされたパスワードは、 Ildasm.exe (IL 逆アセンブラー) を使用するか、16 進数エディターを使用するか、Notepad.exeなどのテキスト エディターでアセンブリを開くだけで、アセンブリから取得できます。

こちらもご覧ください

適用対象

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

注意事項

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

パラメーター

password
Byte[]

キーを派生させるために使用するパスワード。

salt
Byte[]

キーを派生させるために使用するキー salt。

iterations
Int32

演算の反復処理回数。

属性

例外

指定された salt のサイズが 8 バイト未満であるか、反復回数が 1 未満です。

パスワードまたは salt は null です。

注釈

salt サイズは 8 バイト以上で、反復カウントは 0 より大きくする必要があります。 推奨されるイテレーションの最小回数は 1000 です。

RFC 2898 には、パスワードとソルトからキーと初期化ベクトル (IV) を作成するためのメソッドが含まれています。 パスワードベースのキー派生関数である PBKDF2 を使用して、事実上無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。 クラスを Rfc2898DeriveBytes 使用して、基本キーとその他のパラメーターから派生キーを生成できます。 パスワードベースのキー派生関数では、基本キーはパスワードであり、他のパラメーターは salt 値と反復カウントです。

PBKDF2 の詳細については、「PKCS #5: Password-Based Cryptography Specification Version 2.0」というタイトルの RFC 2898 を参照してください。 詳細については、セクション 5.2「PBKDF2」を参照してください。

重要

ソース コード内でパスワードをハードコーディングしないでください。 ハードコーディングされたパスワードは、 Ildasm.exe (IL 逆アセンブラー) を使用するか、16 進数エディターを使用するか、Notepad.exeなどのテキスト エディターでアセンブリを開くだけで、アセンブリから取得できます。

適用対象

Rfc2898DeriveBytes(String, Byte[], Int32)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

注意事項

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

パラメーター

password
String

キーを派生させるために使用するパスワード。

salt
Byte[]

キーを派生させるために使用するキー salt。

iterations
Int32

演算の反復処理回数。

属性

例外

指定された salt のサイズが 8 バイト未満であるか、反復回数が 1 未満です。

パスワードまたは salt は null です。

次のコード例では、 クラスを Rfc2898DeriveBytes 使用して、 クラスの 2 つの同じキーを Aes 作成します。 その後、キーを使用して一部のデータを暗号化および暗号化解除します。

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

注釈

salt サイズは 8 バイト以上で、反復カウントは 0 より大きくする必要があります。 推奨されるイテレーションの最小回数は 1000 です。

RFC 2898 には、パスワードとソルトからキーと初期化ベクトル (IV) を作成するためのメソッドが含まれています。 パスワードベースのキー派生関数である PBKDF2 を使用して、事実上無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。 クラスを Rfc2898DeriveBytes 使用して、基本キーとその他のパラメーターから派生キーを生成できます。 パスワードベースのキー派生関数では、基本キーはパスワードであり、他のパラメーターは salt 値と反復カウントです。

PBKDF2 の詳細については、「PKCS #5: Password-Based Cryptography Specification Version 2.0」というタイトルの RFC 2898 を参照してください。 詳細については、セクション 5.2「PBKDF2」を参照してください。

重要

ソース コード内でパスワードをハードコーディングしないでください。 ハードコーディングされたパスワードは、 Ildasm.exe (IL 逆アセンブラー) を使用するか、16 進数エディターを使用するか、Notepad.exeなどのテキスト エディターでアセンブリを開くだけで、アセンブリから取得できます。

こちらもご覧ください

適用対象

Rfc2898DeriveBytes(String, Int32, Int32)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

注意事項

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

キーを派生させるために使用するパスワード、salt サイズ、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

パラメーター

password
String

キーを派生させるために使用するパスワード。

saltSize
Int32

クラスで生成するランダム salt のサイズ。

iterations
Int32

演算の反復処理回数。

属性

例外

指定された salt のサイズが 8 バイト未満であるか、反復回数が 1 未満です。

パスワードまたは salt は null です。

iterations が範囲外です。 このパラメーターには、負数以外を指定する必要があります。

注釈

salt サイズは 8 バイト以上で、反復回数は 0 より大きくする必要があります。 推奨されるイテレーションの最小回数は 1000 です。

RFC 2898 には、パスワードとソルトからキーと初期化ベクトル (IV) を作成するためのメソッドが含まれています。 パスワードベースのキー派生関数である PBKDF2 を使用して、実質的に無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。 クラスを Rfc2898DeriveBytes 使用して、基本キーとその他のパラメーターから派生キーを生成できます。 パスワードベースのキー派生関数では、基本キーはパスワードであり、他のパラメーターは salt 値と反復カウントです。

PBKDF2 の詳細については、「PKCS #5: Password-Based Cryptography Specification Version 2.0」というタイトルの RFC 2898 を参照してください。 詳細については、セクション 5.2「PBKDF2」を参照してください。

重要

ソース コード内でパスワードをハードコーディングしないでください。 ハードコーディングされたパスワードは、 Ildasm.exe (IL 逆アセンブラー) を使用するか、16 進数エディターを使用するか、Notepad.exeなどのテキスト エディターでアセンブリを開くだけで、アセンブリから取得できます。

こちらもご覧ください

適用対象

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

パラメーター

password
Byte[]

キーの派生に使用するパスワード。

salt
Byte[]

キーを派生させるために使用するキー salt。

iterations
Int32

演算の反復処理回数。

hashAlgorithm
HashAlgorithmName

キーを派生させるために使用するハッシュ アルゴリズム。

例外

saltSize が 0 未満です。

hashAlgorithmName プロパティは null または Empty のいずれかです。

ハッシュ アルゴリズム名が無効です。

適用対象

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

パラメーター

password
String

キーの派生に使用するパスワード。

salt
Byte[]

キーを派生させるために使用するキー salt。

iterations
Int32

演算の反復処理回数。

hashAlgorithm
HashAlgorithmName

キーを派生させるために使用するハッシュ アルゴリズム。

例外

hashAlgorithmName プロパティは null または Empty のいずれかです。

ハッシュ アルゴリズム名が無効です。

適用対象

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs
ソース:
Rfc2898DeriveBytes.cs

指定されたパスワード、salt のサイズ、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

パラメーター

password
String

キーの派生に使用するパスワード。

saltSize
Int32

クラスで生成するランダム salt のサイズ。

iterations
Int32

演算の反復処理回数。

hashAlgorithm
HashAlgorithmName

キーを派生させるために使用するハッシュ アルゴリズム。

例外

saltSize が 0 未満です。

hashAlgorithmName プロパティは null または Empty のいずれかです。

ハッシュ アルゴリズム名が無効です。

適用対象