Udostępnij za pośrednictwem


Rfc2898DeriveBytes Konstruktory

Definicja

Inicjuje nowe wystąpienie klasy Rfc2898DeriveBytes.

Przeciążenia

Rfc2898DeriveBytes(String, Byte[])
Przestarzałe.

Inicjuje Rfc2898DeriveBytes nowe wystąpienie klasy przy użyciu hasła i soli w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Int32)
Przestarzałe.

Inicjuje Rfc2898DeriveBytes nowe wystąpienie klasy przy użyciu hasła i rozmiaru soli w celu uzyskania klucza.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Przestarzałe.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, soli i liczby iteracji w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Byte[], Int32)
Przestarzałe.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, soli i liczby iteracji w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Int32, Int32)
Przestarzałe.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, rozmiaru soli i liczby iteracji w celu uzyskania klucza.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu określonego hasła, soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu określonego hasła, soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Inicjuje Rfc2898DeriveBytes nowe wystąpienie klasy przy użyciu określonego hasła, rozmiaru soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

Rfc2898DeriveBytes(String, Byte[])

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Przestroga

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicjuje Rfc2898DeriveBytes nowe wystąpienie klasy przy użyciu hasła i soli w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parametry

password
String

Hasło użyte do uzyskania klucza.

salt
Byte[]

Sól klucza użyta do uzyskania klucza.

Atrybuty

Wyjątki

Określony rozmiar soli jest mniejszy niż 8 bajtów lub liczba iteracji jest mniejsza niż 1.

Hasło lub sól to null.

Przykłady

Poniższy przykład kodu używa Rfc2898DeriveBytes klasy do utworzenia dwóch identycznych kluczy dla Aes klasy. Następnie szyfruje i odszyfrowuje niektóre dane przy użyciu kluczy.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Uwagi

Rozmiar soli musi być 8 bajtów lub większy.

RFC 2898 zawiera metody tworzenia klucza i wektora inicjowania (IV) z hasła i soli. Można użyć pbKDF2, funkcji wyprowadzania klucza opartego na hasłach, aby uzyskać klucze przy użyciu pseudo-losowej funkcji, która umożliwia generowanie kluczy o praktycznie nieograniczonej długości. Klasa Rfc2898DeriveBytes może służyć do tworzenia klucza pochodnego z klucza podstawowego i innych parametrów. W funkcji wyprowadzania klucza opartego na hasłach klucz podstawowy jest hasłem, a inne parametry są wartością soli i liczbą iteracji.

Aby uzyskać więcej informacji o pbKDF2, zobacz RFC 2898 zatytułowany "PKCS #5: Password-Based Cryptography Specification Version 2.0". Aby uzyskać szczegółowe informacje, zobacz sekcję 5.2, "PBKDF2".

Ważne

Nigdy nie koduje hasła w kodzie źródłowym. Hasła zakodowane na podstawie kodu można pobrać z zestawu przy użyciu Ildasm.exe (IL Dezasembler) przy użyciu edytora szesnastkowego lub po prostu otwierając zestaw w edytorze tekstów, takim jak Notepad.exe.

Zobacz też

Dotyczy

Rfc2898DeriveBytes(String, Int32)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Przestroga

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicjuje Rfc2898DeriveBytes nowe wystąpienie klasy przy użyciu hasła i rozmiaru soli w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parametry

password
String

Hasło użyte do uzyskania klucza.

saltSize
Int32

Rozmiar losowej soli, która ma zostać wygenerowana przez klasę.

Atrybuty

Wyjątki

Określony rozmiar soli jest mniejszy niż 8 bajtów.

Hasło lub sól to null.

Uwagi

Rozmiar soli musi być 8 bajtów lub większy.

RFC 2898 zawiera metody tworzenia klucza i wektora inicjowania (IV) z hasła i soli. Można użyć pbKDF2, funkcji wyprowadzania klucza opartego na hasłach, aby uzyskać klucze przy użyciu pseudo-losowej funkcji, która umożliwia generowanie kluczy o praktycznie nieograniczonej długości. Klasa Rfc2898DeriveBytes może służyć do tworzenia klucza pochodnego z klucza podstawowego i innych parametrów. W funkcji wyprowadzania klucza opartego na hasłach klucz podstawowy jest hasłem, a inne parametry są wartością soli i liczbą iteracji.

Aby uzyskać więcej informacji o pbKDF2, zobacz RFC 2898 zatytułowany "PKCS #5: Password-Based Cryptography Specification Version 2.0". Aby uzyskać szczegółowe informacje, zobacz sekcję 5.2, "PBKDF2".

Ważne

Nigdy nie koduje hasła w kodzie źródłowym. Hasła zakodowane na podstawie kodu można pobrać z zestawu przy użyciu Ildasm.exe (IL Dezasembler) przy użyciu edytora szesnastkowego lub po prostu otwierając zestaw w edytorze tekstów, takim jak Notepad.exe.

Zobacz też

Dotyczy

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Przestroga

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, soli i liczby iteracji w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parametry

password
Byte[]

Hasło użyte do uzyskania klucza.

salt
Byte[]

Sól klucza użyta do uzyskania klucza.

iterations
Int32

Liczba iteracji operacji.

Atrybuty

Wyjątki

Określony rozmiar soli jest mniejszy niż 8 bajtów lub liczba iteracji jest mniejsza niż 1.

Hasło lub sól to null.

Uwagi

Rozmiar soli musi być 8 bajtów lub większy, a liczba iteracji musi być większa niż zero. Minimalna zalecana liczba iteracji to 1000.

RFC 2898 zawiera metody tworzenia klucza i wektora inicjowania (IV) z hasła i soli. Można użyć pbKDF2, funkcji wyprowadzania klucza opartego na hasłach, aby uzyskać klucze przy użyciu pseudo-losowej funkcji, która umożliwia generowanie kluczy o praktycznie nieograniczonej długości. Klasa Rfc2898DeriveBytes może służyć do tworzenia klucza pochodnego z klucza podstawowego i innych parametrów. W funkcji wyprowadzania klucza opartego na hasłach klucz podstawowy jest hasłem, a inne parametry są wartością soli i liczbą iteracji.

Aby uzyskać więcej informacji o pbKDF2, zobacz RFC 2898 zatytułowany "PKCS #5: Password-Based Cryptography Specification Version 2.0". Aby uzyskać szczegółowe informacje, zobacz sekcję 5.2, "PBKDF2".

Ważne

Nigdy nie koduje hasła w kodzie źródłowym. Hasła zakodowane na podstawie kodu można pobrać z zestawu przy użyciu Ildasm.exe (IL Dezasembler) przy użyciu edytora szesnastkowego lub po prostu otwierając zestaw w edytorze tekstów, takim jak Notepad.exe.

Dotyczy

Rfc2898DeriveBytes(String, Byte[], Int32)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Przestroga

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, soli i liczby iteracji w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parametry

password
String

Hasło użyte do uzyskania klucza.

salt
Byte[]

Sól klucza użyta do uzyskania klucza.

iterations
Int32

Liczba iteracji operacji.

Atrybuty

Wyjątki

Określony rozmiar soli jest mniejszy niż 8 bajtów lub liczba iteracji jest mniejsza niż 1.

Hasło lub sól to null.

Przykłady

Poniższy przykład kodu używa Rfc2898DeriveBytes klasy do utworzenia dwóch identycznych kluczy dla Aes klasy. Następnie szyfruje i odszyfrowuje niektóre dane przy użyciu kluczy.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Uwagi

Rozmiar soli musi być 8 bajtów lub większy, a liczba iteracji musi być większa niż zero. Minimalna zalecana liczba iteracji to 1000.

RFC 2898 zawiera metody tworzenia klucza i wektora inicjowania (IV) z hasła i soli. Można użyć pbKDF2, funkcji wyprowadzania klucza opartego na hasłach, aby uzyskać klucze przy użyciu pseudo-losowej funkcji, która umożliwia generowanie kluczy o praktycznie nieograniczonej długości. Klasa Rfc2898DeriveBytes może służyć do tworzenia klucza pochodnego z klucza podstawowego i innych parametrów. W funkcji wyprowadzania klucza opartego na hasłach klucz podstawowy jest hasłem, a inne parametry są wartością soli i liczbą iteracji.

Aby uzyskać więcej informacji o pbKDF2, zobacz RFC 2898 zatytułowany "PKCS #5: Password-Based Cryptography Specification Version 2.0". Aby uzyskać szczegółowe informacje, zobacz sekcję 5.2, "PBKDF2".

Ważne

Nigdy nie koduje hasła w kodzie źródłowym. Hasła zakodowane na podstawie kodu można pobrać z zestawu przy użyciu Ildasm.exe (IL Dezasembler) przy użyciu edytora szesnastkowego lub po prostu otwierając zestaw w edytorze tekstów, takim jak Notepad.exe.

Zobacz też

Dotyczy

Rfc2898DeriveBytes(String, Int32, Int32)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Przestroga

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu hasła, rozmiaru soli i liczby iteracji w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parametry

password
String

Hasło użyte do uzyskania klucza.

saltSize
Int32

Rozmiar losowej soli, która ma zostać wygenerowana przez klasę.

iterations
Int32

Liczba iteracji operacji.

Atrybuty

Wyjątki

Określony rozmiar soli jest mniejszy niż 8 bajtów lub liczba iteracji jest mniejsza niż 1.

Hasło lub sól to null.

iterations jest poza zakresem. Ten parametr wymaga liczby nie ujemnej.

Uwagi

Rozmiar soli musi być 8 bajtów lub większy, a liczba iteracji musi być większa niż zero. Minimalna zalecana liczba iteracji to 1000.

RFC 2898 zawiera metody tworzenia klucza i wektora inicjowania (IV) z hasła i soli. Można użyć PBKDF2, funkcji wyprowadzania kluczy opartych na hasłach, aby uzyskać klucze przy użyciu pseudolosowej funkcji, która umożliwia generowanie kluczy o praktycznie nieograniczonej długości. Klasa Rfc2898DeriveBytes może służyć do tworzenia klucza pochodnego z klucza podstawowego i innych parametrów. W funkcji wyprowadzania klucza opartego na hasłach klucz podstawowy jest hasłem, a inne parametry są wartością soli i liczbą iteracji.

Aby uzyskać więcej informacji na temat pliku PBKDF2, zobacz RFC 2898 o nazwie "PKCS #5: Password-Based Cryptography Specification Version 2.0". Aby uzyskać szczegółowe informacje, zobacz sekcję 5.2, "PBKDF2".

Ważne

Nigdy nie należy kodować hasła w kodzie źródłowym. Trwale zakodowane hasła można pobrać z zestawu przy użyciu Ildasm.exe (dezasembler IL) przy użyciu edytora szesnastkowego lub po prostu otwierając zestaw w edytorze tekstów, takim jak Notepad.exe.

Zobacz też

Dotyczy

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu określonego hasła, soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametry

password
Byte[]

Hasło używane do uzyskiwania klucza.

salt
Byte[]

Kluczowa sól do użycia w celu uzyskania klucza.

iterations
Int32

Liczba iteracji operacji.

hashAlgorithm
HashAlgorithmName

Algorytm skrótu używany do uzyskiwania klucza.

Wyjątki

Parametr saltSize ma wartość niższą niż zero.

Właściwość Name właściwości hashAlgorithm ma wartość null lub Empty.

Nazwa algorytmu skrótu jest nieprawidłowa.

Dotyczy

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu określonego hasła, soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametry

password
String

Hasło używane do uzyskiwania klucza.

salt
Byte[]

Kluczowa sól do użycia w celu uzyskania klucza.

iterations
Int32

Liczba iteracji operacji.

hashAlgorithm
HashAlgorithmName

Algorytm skrótu używany do uzyskiwania klucza.

Wyjątki

Właściwość Name właściwości hashAlgorithm ma wartość null lub Empty.

Nazwa algorytmu skrótu jest nieprawidłowa.

Dotyczy

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs
Źródło:
Rfc2898DeriveBytes.cs

Inicjuje nowe wystąpienie Rfc2898DeriveBytes klasy przy użyciu określonego hasła, rozmiaru soli, liczby iteracji i nazwy algorytmu skrótu w celu uzyskania klucza.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametry

password
String

Hasło używane do uzyskiwania klucza.

saltSize
Int32

Rozmiar losowej soli, która ma zostać wygenerowana przez klasę.

iterations
Int32

Liczba iteracji operacji.

hashAlgorithm
HashAlgorithmName

Algorytm skrótu używany do uzyskiwania klucza.

Wyjątki

Parametr saltSize ma wartość niższą niż zero.

Właściwość Name właściwości hashAlgorithm ma wartość null lub Empty.

Nazwa algorytmu skrótu jest nieprawidłowa.

Dotyczy