Поделиться через


Rfc2898DeriveBytes Конструкторы

Определение

Инициализирует новый экземпляр класса Rfc2898DeriveBytes.

Перегрузки

Rfc2898DeriveBytes(String, Byte[])
Устаревшие..

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль и соль для формирования ключа.

Rfc2898DeriveBytes(String, Int32)
Устаревшие..

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль и соль для формирования ключа.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Устаревшие..

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, расширяющее значение и число итераций для формирования ключа.

Rfc2898DeriveBytes(String, Byte[], Int32)
Устаревшие..

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, расширяющее значение и число итераций для формирования ключа.

Rfc2898DeriveBytes(String, Int32, Int32)
Устаревшие..

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, размер соли и число итераций для формирования ключа.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, случайные данные, число итераций и имя хэш-алгоритма для формирования ключа.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, случайные данные, число итераций и имя хэш-алгоритма для формирования ключа.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, размер случайных данных, число итераций и имя хэш-алгоритма для формирования ключа.

Rfc2898DeriveBytes(String, Byte[])

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Внимание!

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль и соль для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Параметры

password
String

Пароль, используемый для формирования ключа.

salt
Byte[]

Соль, используемая для формирования ключа.

Атрибуты

Исключения

Размер указанного расширяющего значения менее 8 байт, а число итераций менее 1.

Пароль или расширяющее значение равны null.

Примеры

В следующем примере кода класс используется Rfc2898DeriveBytes для создания двух идентичных ключей Aes для класса . Затем он шифрует и расшифровывает некоторые данные с помощью ключей.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Комментарии

Размер соли должен быть не более 8 байт.

RFC 2898 включает методы для создания ключа и вектора инициализации (IV) из пароля и соли. Вы можете использовать PBKDF2, функцию наследования ключей на основе пароля, чтобы получить ключи с помощью псевдослучайной функции, которая позволяет создавать ключи практически неограниченной длины. Класс Rfc2898DeriveBytes можно использовать для создания производного ключа из базового ключа и других параметров. В функции наследования ключа на основе пароля базовый ключ является паролем, а другие параметры — значением соли и числом итераций.

Дополнительные сведения о PBKDF2 см. в документе RFC 2898 под названием "PKCS #5: спецификация шифрования Password-Based версии 2.0". Подробные сведения см. в разделе 5.2 "PBKDF2".

Важно!

Никогда не запрограммируйте пароль в исходном коде. Жестко заданные пароли можно получить из сборки с помощью Ildasm.exe (дизассемблер IL), шестнадцатеричного редактора или просто открыв сборку в текстовом редакторе, например Notepad.exe.

См. также раздел

Применяется к

Rfc2898DeriveBytes(String, Int32)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Внимание!

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль и соль для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Параметры

password
String

Пароль, используемый для формирования ключа.

saltSize
Int32

Размер произвольной соли, которую должен создать класс.

Атрибуты

Исключения

Указанный размер расширяющего значения менее 8 байт.

Пароль или расширяющее значение равны null.

Комментарии

Размер соли должен быть не более 8 байт.

RFC 2898 включает методы для создания ключа и вектора инициализации (IV) из пароля и соли. Вы можете использовать PBKDF2, функцию наследования ключей на основе пароля, чтобы получить ключи с помощью псевдослучайной функции, которая позволяет создавать ключи практически неограниченной длины. Класс Rfc2898DeriveBytes можно использовать для создания производного ключа из базового ключа и других параметров. В функции наследования ключа на основе пароля базовый ключ является паролем, а другие параметры — значением соли и числом итераций.

Дополнительные сведения о PBKDF2 см. в документе RFC 2898 под названием "PKCS #5: спецификация шифрования Password-Based версии 2.0". Подробные сведения см. в разделе 5.2 "PBKDF2".

Важно!

Никогда не запрограммируйте пароль в исходном коде. Жестко заданные пароли можно получить из сборки с помощью Ildasm.exe (дизассемблер IL), шестнадцатеричного редактора или просто открыв сборку в текстовом редакторе, например Notepad.exe.

См. также раздел

Применяется к

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Внимание!

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, расширяющее значение и число итераций для формирования ключа.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Параметры

password
Byte[]

Пароль, используемый для формирования ключа.

salt
Byte[]

Соль, используемая для формирования ключа.

iterations
Int32

Число итераций для данной операции.

Атрибуты

Исключения

Размер указанного расширяющего значения менее 8 байт, а число итераций менее 1.

Пароль или расширяющее значение равны null.

Комментарии

Размер соли должен быть не менее 8 байт, а число итераций должно быть больше нуля. Минимальное рекомендуемое число итераций — 1000.

RFC 2898 включает методы для создания ключа и вектора инициализации (IV) из пароля и соли. Вы можете использовать PBKDF2, функцию наследования ключей на основе пароля, чтобы получить ключи с помощью псевдослучайной функции, которая позволяет создавать ключи практически неограниченной длины. Класс Rfc2898DeriveBytes можно использовать для создания производного ключа из базового ключа и других параметров. В функции наследования ключа на основе пароля базовый ключ является паролем, а другие параметры — значением соли и числом итераций.

Дополнительные сведения о PBKDF2 см. в документе RFC 2898 под названием "PKCS #5: спецификация шифрования Password-Based версии 2.0". Подробные сведения см. в разделе 5.2 "PBKDF2".

Важно!

Никогда не запрограммируйте пароль в исходном коде. Жестко заданные пароли можно получить из сборки с помощью Ildasm.exe (дизассемблер IL), шестнадцатеричного редактора или просто открыв сборку в текстовом редакторе, например Notepad.exe.

Применяется к

Rfc2898DeriveBytes(String, Byte[], Int32)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Внимание!

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, расширяющее значение и число итераций для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Параметры

password
String

Пароль, используемый для формирования ключа.

salt
Byte[]

Соль, используемая для формирования ключа.

iterations
Int32

Число итераций для данной операции.

Атрибуты

Исключения

Размер указанного расширяющего значения менее 8 байт, а число итераций менее 1.

Пароль или расширяющее значение равны null.

Примеры

В следующем примере кода класс используется Rfc2898DeriveBytes для создания двух идентичных ключей Aes для класса . Затем он шифрует и расшифровывает некоторые данные с помощью ключей.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Комментарии

Размер соли должен быть не менее 8 байт, а число итераций должно быть больше нуля. Минимальное рекомендуемое число итераций — 1000.

RFC 2898 включает методы для создания ключа и вектора инициализации (IV) из пароля и соли. Вы можете использовать PBKDF2, функцию наследования ключей на основе пароля, чтобы получить ключи с помощью псевдослучайной функции, которая позволяет создавать ключи практически неограниченной длины. Класс Rfc2898DeriveBytes можно использовать для создания производного ключа из базового ключа и других параметров. В функции наследования ключа на основе пароля базовый ключ является паролем, а другие параметры — значением соли и числом итераций.

Дополнительные сведения о PBKDF2 см. в документе RFC 2898 под названием "PKCS #5: спецификация шифрования Password-Based версии 2.0". Подробные сведения см. в разделе 5.2 "PBKDF2".

Важно!

Никогда не запрограммируйте пароль в исходном коде. Жестко заданные пароли можно получить из сборки с помощью Ildasm.exe (дизассемблер IL), шестнадцатеричного редактора или просто открыв сборку в текстовом редакторе, например Notepad.exe.

См. также раздел

Применяется к

Rfc2898DeriveBytes(String, Int32, Int32)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Внимание!

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя пароль, размер соли и число итераций для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Параметры

password
String

Пароль, используемый для формирования ключа.

saltSize
Int32

Размер произвольной соли, которую должен создать класс.

iterations
Int32

Число итераций для данной операции.

Атрибуты

Исключения

Размер указанного расширяющего значения менее 8 байт, а число итераций менее 1.

Пароль или расширяющее значение равны null.

iterations выходит за пределы диапазона. Значение этого параметра не должно быть отрицательным.

Комментарии

Размер соли должен быть не менее 8 байт, а число итераций должно быть больше нуля. Минимальное рекомендуемое число итераций — 1000.

RFC 2898 включает методы для создания ключа и вектора инициализации (IV) из пароля и соли. Вы можете использовать PBKDF2, функцию наследования ключей на основе пароля, чтобы получить ключи с помощью псевдослучайной функции, которая позволяет создавать ключи практически неограниченной длины. Класс Rfc2898DeriveBytes можно использовать для создания производного ключа из базового ключа и других параметров. В функции наследования ключа на основе пароля базовый ключ является паролем, а другие параметры — значением соли и числом итераций.

Дополнительные сведения о PBKDF2 см. в документе RFC 2898 под названием "PKCS #5: спецификация шифрования Password-Based версии 2.0". Подробные сведения см. в разделе 5.2 "PBKDF2".

Важно!

Никогда не запрограммируйте пароль в исходном коде. Жестко заданные пароли можно получить из сборки с помощью Ildasm.exe (дизассемблер IL), шестнадцатеричного редактора или просто открыв сборку в текстовом редакторе, например Notepad.exe.

См. также раздел

Применяется к

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, случайные данные, число итераций и имя хэш-алгоритма для формирования ключа.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Параметры

password
Byte[]

Пароль, используемый для формирования ключа.

salt
Byte[]

Соль ключа, используемая для формирования ключа.

iterations
Int32

Число итераций для данной операции.

hashAlgorithm
HashAlgorithmName

Имя хэш-алгоритма, используемое для формирования ключа.

Исключения

Значение параметра saltSize меньше нуля.

Свойство Name класса hashAlgorithm имеет значение null или Empty.

Недопустимое имя хэш-алгоритма.

Применяется к

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, случайные данные, число итераций и имя хэш-алгоритма для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Параметры

password
String

Пароль, используемый для формирования ключа.

salt
Byte[]

Соль ключа, используемая для формирования ключа.

iterations
Int32

Число итераций для данной операции.

hashAlgorithm
HashAlgorithmName

Имя хэш-алгоритма, используемое для формирования ключа.

Исключения

Свойство Name класса hashAlgorithm имеет значение null или Empty.

Недопустимое имя хэш-алгоритма.

Применяется к

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs
Исходный код:
Rfc2898DeriveBytes.cs

Инициализирует новый экземпляр класса Rfc2898DeriveBytes, используя заданные пароль, размер случайных данных, число итераций и имя хэш-алгоритма для формирования ключа.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Параметры

password
String

Пароль, используемый для формирования ключа.

saltSize
Int32

Размер произвольной соли, которую должен создать класс.

iterations
Int32

Число итераций для данной операции.

hashAlgorithm
HashAlgorithmName

Имя хэш-алгоритма, используемое для формирования ключа.

Исключения

Значение параметра saltSize меньше нуля.

Свойство Name класса hashAlgorithm имеет значение null или Empty.

Недопустимое имя хэш-алгоритма.

Применяется к