Rfc2898DeriveBytes 생성자

정의

Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

오버로드

Rfc2898DeriveBytes(String, Byte[])
사용되지 않음.

키를 파생시키는 데 사용할 암호 및 솔트를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Int32)
사용되지 않음.

키를 파생시키는 데 사용할 암호 및 솔트 크기를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
사용되지 않음.

키를 파생시키는 데 사용할 암호, 솔트 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Byte[], Int32)
사용되지 않음.

키를 파생시키는 데 사용할 암호, 솔트 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Int32, Int32)
사용되지 않음.

키를 파생시키는 데 사용할 암호, 솔트 크기 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

지정된 암호, 솔트, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

지정된 암호, 솔트, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

지정된 암호, 솔트 크기, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

Rfc2898DeriveBytes(String, Byte[])

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

주의

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

키를 파생시키는 데 사용할 암호 및 솔트를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

매개 변수

password
String

키 파생에 사용되는 암호입니다.

salt
Byte[]

키 파생에 사용되는 키 솔트입니다.

특성

예외

지정된 솔트 크기가 8바이트보다 작거나 반복 횟수가 1보다 작은 경우

암호나 솔트가 null인 경우

예제

다음 코드 예제에서는 클래스를 Rfc2898DeriveBytes 사용하여 클래스에 대해 Aes 두 개의 동일한 키를 만듭니다. 그런 다음 키를 사용하여 일부 데이터를 암호화하고 암호를 해독합니다.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

설명

솔트 크기는 8바이트 이상이어야 합니다.

RFC 2898에는 암호 및 솔트에서 키 및 IV(초기화 벡터)를 만드는 메서드가 포함되어 있습니다. 암호 기반 키 파생 함수인 PBKDF2를 사용하여 거의 무제한 길이의 키를 생성할 수 있는 의사 임의 함수를 사용하여 키를 파생시킬 수 있습니다. 클래스를 Rfc2898DeriveBytes 사용하여 기본 키 및 기타 매개 변수에서 파생 키를 생성할 수 있습니다. 암호 기반 키 파생 함수에서 기본 키는 암호이고 다른 매개 변수는 솔트 값과 반복 횟수입니다.

PBKDF2에 대한 자세한 내용은 "PKCS #5: Password-Based 암호화 사양 버전 2.0"이라는 제목의 RFC 2898을 참조하세요. 자세한 내용은 섹션 5.2, "PBKDF2"를 참조하세요.

중요

소스 코드 내에서 암호를 하드 코딩하지 마세요. 하드 코딩된 암호는 Ildasm.exe(IL 디스어셈블러)를 사용하거나, 16진수 편집기를 사용하거나, Notepad.exe 같은 텍스트 편집기에서 어셈블리를 열어 어셈블리에서 검색할 수 있습니다.

추가 정보

적용 대상

Rfc2898DeriveBytes(String, Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

주의

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

키를 파생시키는 데 사용할 암호 및 솔트 크기를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

매개 변수

password
String

키 파생에 사용되는 암호입니다.

saltSize
Int32

클래스에서 생성할 임의의 솔트 크기입니다.

특성

예외

지정된 솔트 크기가 8바이트보다 작은 경우

암호나 솔트가 null인 경우

설명

솔트 크기는 8바이트 이상이어야 합니다.

RFC 2898에는 암호 및 솔트에서 키 및 IV(초기화 벡터)를 만드는 메서드가 포함되어 있습니다. 암호 기반 키 파생 함수인 PBKDF2를 사용하여 거의 무제한 길이의 키를 생성할 수 있는 의사 임의 함수를 사용하여 키를 파생시킬 수 있습니다. 클래스를 Rfc2898DeriveBytes 사용하여 기본 키 및 기타 매개 변수에서 파생 키를 생성할 수 있습니다. 암호 기반 키 파생 함수에서 기본 키는 암호이고 다른 매개 변수는 솔트 값과 반복 횟수입니다.

PBKDF2에 대한 자세한 내용은 "PKCS #5: Password-Based 암호화 사양 버전 2.0"이라는 제목의 RFC 2898을 참조하세요. 자세한 내용은 섹션 5.2, "PBKDF2"를 참조하세요.

중요

소스 코드 내에서 암호를 하드 코딩하지 마세요. 하드 코딩된 암호는 Ildasm.exe(IL 디스어셈블러)를 사용하거나, 16진수 편집기를 사용하거나, Notepad.exe 같은 텍스트 편집기에서 어셈블리를 열어 어셈블리에서 검색할 수 있습니다.

추가 정보

적용 대상

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

주의

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

키를 파생시키는 데 사용할 암호, 솔트 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

매개 변수

password
Byte[]

키 파생에 사용되는 암호입니다.

salt
Byte[]

키 파생에 사용되는 키 솔트입니다.

iterations
Int32

작업의 반복 횟수입니다.

특성

예외

지정된 솔트 크기가 8바이트보다 작거나 반복 횟수가 1보다 작은 경우

암호나 솔트가 null인 경우

설명

솔트 크기는 8바이트 이상이어야 하며 반복 횟수는 0보다 커야 합니다. 최소 권장 반복 수는 1000개입니다.

RFC 2898에는 암호 및 솔트에서 키 및 IV(초기화 벡터)를 만드는 메서드가 포함되어 있습니다. 암호 기반 키 파생 함수인 PBKDF2를 사용하여 거의 무제한 길이의 키를 생성할 수 있는 의사 임의 함수를 사용하여 키를 파생시킬 수 있습니다. 클래스를 Rfc2898DeriveBytes 사용하여 기본 키 및 기타 매개 변수에서 파생 키를 생성할 수 있습니다. 암호 기반 키 파생 함수에서 기본 키는 암호이고 다른 매개 변수는 솔트 값과 반복 횟수입니다.

PBKDF2에 대한 자세한 내용은 "PKCS #5: Password-Based 암호화 사양 버전 2.0"이라는 제목의 RFC 2898을 참조하세요. 자세한 내용은 섹션 5.2, "PBKDF2"를 참조하세요.

중요

소스 코드 내에서 암호를 하드 코딩하지 마세요. 하드 코딩된 암호는 Ildasm.exe(IL 디스어셈블러)를 사용하거나, 16진수 편집기를 사용하거나, Notepad.exe 같은 텍스트 편집기에서 어셈블리를 열어 어셈블리에서 검색할 수 있습니다.

적용 대상

Rfc2898DeriveBytes(String, Byte[], Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

주의

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

키를 파생시키는 데 사용할 암호, 솔트 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

매개 변수

password
String

키 파생에 사용되는 암호입니다.

salt
Byte[]

키 파생에 사용되는 키 솔트입니다.

iterations
Int32

작업의 반복 횟수입니다.

특성

예외

지정된 솔트 크기가 8바이트보다 작거나 반복 횟수가 1보다 작은 경우

암호나 솔트가 null인 경우

예제

다음 코드 예제에서는 클래스를 Rfc2898DeriveBytes 사용하여 클래스에 대해 Aes 두 개의 동일한 키를 만듭니다. 그런 다음 키를 사용하여 일부 데이터를 암호화하고 암호를 해독합니다.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

설명

솔트 크기는 8바이트 이상이어야 하며 반복 횟수는 0보다 커야 합니다. 최소 권장 반복 수는 1000개입니다.

RFC 2898에는 암호 및 솔트에서 키 및 IV(초기화 벡터)를 만드는 메서드가 포함되어 있습니다. 암호 기반 키 파생 함수인 PBKDF2를 사용하여 거의 무제한 길이의 키를 생성할 수 있는 의사 임의 함수를 사용하여 키를 파생시킬 수 있습니다. 클래스를 Rfc2898DeriveBytes 사용하여 기본 키 및 기타 매개 변수에서 파생 키를 생성할 수 있습니다. 암호 기반 키 파생 함수에서 기본 키는 암호이고 다른 매개 변수는 솔트 값과 반복 횟수입니다.

PBKDF2에 대한 자세한 내용은 "PKCS #5: Password-Based 암호화 사양 버전 2.0"이라는 제목의 RFC 2898을 참조하세요. 자세한 내용은 섹션 5.2, "PBKDF2"를 참조하세요.

중요

소스 코드 내에서 암호를 하드 코딩하지 마세요. 하드 코딩된 암호는 Ildasm.exe(IL 디스어셈블러)를 사용하거나, 16진수 편집기를 사용하거나, Notepad.exe 같은 텍스트 편집기에서 어셈블리를 열어 어셈블리에서 검색할 수 있습니다.

추가 정보

적용 대상

Rfc2898DeriveBytes(String, Int32, Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

주의

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

키를 파생시키는 데 사용할 암호, 솔트 크기 및 반복 횟수를 사용하여 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

매개 변수

password
String

키 파생에 사용되는 암호입니다.

saltSize
Int32

클래스에서 생성할 임의의 솔트 크기입니다.

iterations
Int32

작업의 반복 횟수입니다.

특성

예외

지정된 솔트 크기가 8바이트보다 작거나 반복 횟수가 1보다 작은 경우

암호나 솔트가 null인 경우

iterations이 범위에서 벗어난 경우. 이 매개 변수에는 0 또는 양의 정수가 필요합니다.

설명

솔트 크기는 8바이트 이상이어야 하며 반복 횟수는 0보다 커야 합니다. 최소 권장 반복 수는 1000개입니다.

RFC 2898에는 암호 및 솔트에서 키 및 IV(초기화 벡터)를 만드는 메서드가 포함되어 있습니다. 암호 기반 키 파생 함수인 PBKDF2를 사용하여 거의 무제한 길이의 키를 생성할 수 있는 의사 임의 함수를 사용하여 키를 파생시킬 수 있습니다. 클래스를 Rfc2898DeriveBytes 사용하여 기본 키 및 기타 매개 변수에서 파생 키를 생성할 수 있습니다. 암호 기반 키 파생 함수에서 기본 키는 암호이고 다른 매개 변수는 솔트 값과 반복 횟수입니다.

PBKDF2에 대한 자세한 내용은 "PKCS #5: Password-Based 암호화 사양 버전 2.0"이라는 제목의 RFC 2898을 참조하세요. 자세한 내용은 섹션 5.2, "PBKDF2"를 참조하세요.

중요

소스 코드 내에서 암호를 하드 코딩하지 마세요. 하드 코딩된 암호는 Ildasm.exe(IL 디스어셈블러)를 사용하거나, 16진수 편집기를 사용하거나, Notepad.exe 같은 텍스트 편집기에서 어셈블리를 열어 어셈블리에서 검색할 수 있습니다.

추가 정보

적용 대상

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

지정된 암호, 솔트, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

매개 변수

password
Byte[]

키를 파생시키는 데 사용할 암호입니다.

salt
Byte[]

키를 파생시키는 데 사용할 키 솔트입니다.

iterations
Int32

작업의 반복 횟수입니다.

hashAlgorithm
HashAlgorithmName

키를 파생시키는 데 사용할 해시 알고리즘입니다.

예외

saltSize가 0보다 작은 경우

hashAlgorithmName 속성이 null 또는 Empty인 경우

해시 알고리즘 이름이 잘못되었습니다.

적용 대상

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

지정된 암호, 솔트, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

매개 변수

password
String

키를 파생시키는 데 사용할 암호입니다.

salt
Byte[]

키를 파생시키는 데 사용할 키 솔트입니다.

iterations
Int32

작업의 반복 횟수입니다.

hashAlgorithm
HashAlgorithmName

키를 파생시키는 데 사용할 해시 알고리즘입니다.

예외

hashAlgorithmName 속성이 null 또는 Empty인 경우

해시 알고리즘 이름이 잘못되었습니다.

적용 대상

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

지정된 암호, 솔트 크기, 반복 횟수 및 해시 알고리즘 이름을 사용하여 키를 파생시키는 Rfc2898DeriveBytes 클래스의 새 인스턴스를 초기화합니다.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

매개 변수

password
String

키를 파생시키는 데 사용할 암호입니다.

saltSize
Int32

클래스에서 생성할 임의의 솔트 크기입니다.

iterations
Int32

작업의 반복 횟수입니다.

hashAlgorithm
HashAlgorithmName

키를 파생시키는 데 사용할 해시 알고리즘입니다.

예외

saltSize가 0보다 작은 경우

hashAlgorithmName 속성이 null 또는 Empty인 경우

해시 알고리즘 이름이 잘못되었습니다.

적용 대상