Aracılığıyla paylaş


Rfc2898DeriveBytes Oluşturucular

Tanım

Rfc2898DeriveBytes sınıfının yeni bir örneğini başlatır.

Aşırı Yüklemeler

Rfc2898DeriveBytes(String, Byte[])
Geçersiz.

Anahtarı türetmek için parola ve tuz kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Int32)
Geçersiz.

Anahtarı türetmek için parola ve tuz boyutunu kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Geçersiz.

Anahtarı türetmek için parola, tuz ve yineleme sayısı kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Byte[], Int32)
Geçersiz.

Anahtarı türetmek için parola, tuz ve yineleme sayısı kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Int32, Int32)
Geçersiz.

Parola, tuz boyutu ve anahtarı türetmek için yineleme sayısını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Anahtarı türetmek için belirtilen parolayı, tuzu, yineleme sayısını ve karma algoritma adını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Anahtarı türetmek için belirtilen parolayı, tuzu, yineleme sayısını ve karma algoritma adını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Anahtarı türetmek için belirtilen parolayı, tuz boyutunu, yineleme sayısını ve karma algoritma adını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

Rfc2898DeriveBytes(String, Byte[])

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Dikkat

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Anahtarı türetmek için parola ve tuz kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parametreler

password
String

Anahtarı türetmek için kullanılan parola.

salt
Byte[]

Anahtarı türetmek için kullanılan anahtar tuzu.

Öznitelikler

Özel durumlar

Belirtilen tuz boyutu 8 bayttan küçük veya yineleme sayısı 1'den küçük.

Parola veya tuz şeklindedir null.

Örnekler

Aşağıdaki kod örneği sınıfı için Rfc2898DeriveBytes iki özdeş anahtar oluşturmak üzere sınıfını Aes kullanır. Ardından anahtarları kullanarak bazı verileri şifreler ve şifresini çözer.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Açıklamalar

Tuz boyutu 8 bayt veya daha büyük olmalıdır.

RFC 2898, parola ve tuzdan anahtar ve başlatma vektör (IV) oluşturmaya yönelik yöntemler içerir. Parola tabanlı bir anahtar türetme işlevi olan PBKDF2'yi kullanarak, neredeyse sınırsız uzunlukta anahtarların oluşturulmasına olanak tanıyan sahte rastgele bir işlev kullanarak anahtarları türetebilirsiniz. sınıfı, Rfc2898DeriveBytes temel anahtardan ve diğer parametrelerden türetilmiş anahtar oluşturmak için kullanılabilir. Parola tabanlı anahtar türetme işlevinde temel anahtar bir parola, diğer parametreler ise bir tuz değeri ve yineleme sayısıdır.

PBKDF2 hakkında daha fazla bilgi için bkz. RFC 2898, "PKCS #5: Password-Based Şifreleme Belirtimi Sürüm 2.0". Tüm ayrıntılar için bkz. 5.2, "PBKDF2".

Önemli

Kaynak kodunuz içinde hiçbir zaman bir parolayı sabit kodlamayın. Sabit kodlanmış parolalar ,Ildasm.exe (IL Ayrıştırıcısı) kullanılarak, onaltılık bir düzenleyici kullanılarak veya derlemeyi Notepad.exe gibi bir metin düzenleyicisinde açarak bir derlemeden alınabilir.

Ayrıca bkz.

Şunlara uygulanır

Rfc2898DeriveBytes(String, Int32)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Dikkat

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Anahtarı türetmek için parola ve tuz boyutunu kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parametreler

password
String

Anahtarı türetmek için kullanılan parola.

saltSize
Int32

Sınıfın oluşturmasını istediğiniz rastgele tuzun boyutu.

Öznitelikler

Özel durumlar

Belirtilen tuz boyutu 8 bayttan küçük.

Parola veya tuz şeklindedir null.

Açıklamalar

Tuz boyutu 8 bayt veya daha büyük olmalıdır.

RFC 2898, parola ve tuzdan anahtar ve başlatma vektör (IV) oluşturmaya yönelik yöntemler içerir. Parola tabanlı bir anahtar türetme işlevi olan PBKDF2'yi kullanarak, neredeyse sınırsız uzunlukta anahtarların oluşturulmasına olanak tanıyan sahte rastgele bir işlev kullanarak anahtarları türetebilirsiniz. sınıfı, Rfc2898DeriveBytes temel anahtardan ve diğer parametrelerden türetilmiş anahtar oluşturmak için kullanılabilir. Parola tabanlı anahtar türetme işlevinde temel anahtar bir parola, diğer parametreler ise bir tuz değeri ve yineleme sayısıdır.

PBKDF2 hakkında daha fazla bilgi için bkz. RFC 2898, "PKCS #5: Password-Based Şifreleme Belirtimi Sürüm 2.0". Tüm ayrıntılar için bkz. 5.2, "PBKDF2".

Önemli

Kaynak kodunuz içinde hiçbir zaman bir parolayı sabit kodlamayın. Sabit kodlanmış parolalar ,Ildasm.exe (IL Ayrıştırıcısı) kullanılarak, onaltılık bir düzenleyici kullanılarak veya derlemeyi Notepad.exe gibi bir metin düzenleyicisinde açarak bir derlemeden alınabilir.

Ayrıca bkz.

Şunlara uygulanır

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Dikkat

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Anahtarı türetmek için parola, tuz ve yineleme sayısı kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parametreler

password
Byte[]

Anahtarı türetmek için kullanılan parola.

salt
Byte[]

Anahtarı türetmek için kullanılan anahtar tuzu.

iterations
Int32

İşlemin yineleme sayısı.

Öznitelikler

Özel durumlar

Belirtilen tuz boyutu 8 bayttan küçük veya yineleme sayısı 1'den küçük.

Parola veya tuz şeklindedir null.

Açıklamalar

Tuz boyutu 8 bayt veya daha büyük olmalı ve yineleme sayısı sıfırdan büyük olmalıdır. Önerilen en düşük yineleme sayısı 1000'dir.

RFC 2898, parola ve tuzdan anahtar ve başlatma vektör (IV) oluşturmaya yönelik yöntemler içerir. Parola tabanlı bir anahtar türetme işlevi olan PBKDF2'yi kullanarak, neredeyse sınırsız uzunlukta anahtarların oluşturulmasına olanak tanıyan sahte rastgele bir işlev kullanarak anahtarları türetebilirsiniz. sınıfı, Rfc2898DeriveBytes temel anahtardan ve diğer parametrelerden türetilmiş anahtar oluşturmak için kullanılabilir. Parola tabanlı anahtar türetme işlevinde temel anahtar bir parola, diğer parametreler ise bir tuz değeri ve yineleme sayısıdır.

PBKDF2 hakkında daha fazla bilgi için bkz. RFC 2898, "PKCS #5: Password-Based Şifreleme Belirtimi Sürüm 2.0". Tüm ayrıntılar için bkz. 5.2, "PBKDF2".

Önemli

Kaynak kodunuz içinde hiçbir zaman bir parolayı sabit kodlamayın. Sabit kodlanmış parolalar ,Ildasm.exe (IL Ayrıştırıcısı) kullanılarak, onaltılık bir düzenleyici kullanılarak veya derlemeyi Notepad.exe gibi bir metin düzenleyicisinde açarak bir derlemeden alınabilir.

Şunlara uygulanır

Rfc2898DeriveBytes(String, Byte[], Int32)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Dikkat

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Anahtarı türetmek için parola, tuz ve yineleme sayısı kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parametreler

password
String

Anahtarı türetmek için kullanılan parola.

salt
Byte[]

Anahtarı türetmek için kullanılan anahtar tuzu.

iterations
Int32

İşlemin yineleme sayısı.

Öznitelikler

Özel durumlar

Belirtilen tuz boyutu 8 bayttan küçük veya yineleme sayısı 1'den küçük.

Parola veya tuz şeklindedir null.

Örnekler

Aşağıdaki kod örneği sınıfı için Rfc2898DeriveBytes iki özdeş anahtar oluşturmak üzere sınıfını Aes kullanır. Ardından anahtarları kullanarak bazı verileri şifreler ve şifresini çözer.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Açıklamalar

Tuz boyutu 8 bayt veya daha büyük olmalı ve yineleme sayısı sıfırdan büyük olmalıdır. Önerilen en düşük yineleme sayısı 1000'dir.

RFC 2898, parola ve tuzdan anahtar ve başlatma vektör (IV) oluşturmaya yönelik yöntemler içerir. Parola tabanlı bir anahtar türetme işlevi olan PBKDF2'yi kullanarak, neredeyse sınırsız uzunlukta anahtarların oluşturulmasına olanak tanıyan sahte rastgele bir işlev kullanarak anahtarları türetebilirsiniz. sınıfı, Rfc2898DeriveBytes temel anahtardan ve diğer parametrelerden türetilmiş anahtar oluşturmak için kullanılabilir. Parola tabanlı anahtar türetme işlevinde temel anahtar bir parola, diğer parametreler ise bir tuz değeri ve yineleme sayısıdır.

PBKDF2 hakkında daha fazla bilgi için bkz. RFC 2898, "PKCS #5: Password-Based Şifreleme Belirtimi Sürüm 2.0". Tüm ayrıntılar için bkz. 5.2, "PBKDF2".

Önemli

Kaynak kodunuz içinde hiçbir zaman bir parolayı sabit kodlamayın. Sabit kodlanmış parolalar ,Ildasm.exe (IL Ayrıştırıcısı) kullanılarak, onaltılık bir düzenleyici kullanılarak veya derlemeyi Notepad.exe gibi bir metin düzenleyicisinde açarak bir derlemeden alınabilir.

Ayrıca bkz.

Şunlara uygulanır

Rfc2898DeriveBytes(String, Int32, Int32)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Dikkat

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Parola, tuz boyutu ve anahtarı türetmek için yineleme sayısını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parametreler

password
String

Anahtarı türetmek için kullanılan parola.

saltSize
Int32

Sınıfın oluşturmasını istediğiniz rastgele tuzun boyutu.

iterations
Int32

İşlemin yineleme sayısı.

Öznitelikler

Özel durumlar

Belirtilen tuz boyutu 8 bayttan küçük veya yineleme sayısı 1'den küçük.

Parola veya tuz şeklindedir null.

iterations aralığın dışında. Bu parametre negatif olmayan bir sayı gerektirir.

Açıklamalar

Tuz boyutu 8 bayt veya daha büyük olmalı ve yineleme sayısı sıfırdan büyük olmalıdır. Önerilen en az yineleme sayısı 1000'dir.

RFC 2898, parola ve tuzdan anahtar ve başlatma vektör (IV) oluşturma yöntemlerini içerir. Parola tabanlı bir anahtar türetme işlevi olan PBKDF2'yi kullanarak, neredeyse sınırsız uzunluktaki anahtarların oluşturulmasına izin veren sahte rastgele bir işlev kullanarak anahtarları türetebilirsiniz. sınıfı, Rfc2898DeriveBytes temel anahtardan ve diğer parametrelerden türetilmiş anahtar üretmek için kullanılabilir. Parola tabanlı anahtar türetme işlevinde temel anahtar bir parola, diğer parametreler ise bir tuz değeri ve yineleme sayısıdır.

PBKDF2 hakkında daha fazla bilgi için bkz. RFC 2898, "PKCS #5: Password-Based Şifreleme Belirtimi Sürüm 2.0". Tüm ayrıntılar için 5.2, "PBKDF2" bölümüne bakın.

Önemli

Hiçbir zaman kaynak kodunuz içinde bir parolayı sabit olarak kodlayın. Sabit kodlanmış parolalar ,Ildasm.exe (IL Ayrıştırıcısı) kullanılarak, onaltılık bir düzenleyici kullanılarak veya derlemeyi Notepad.exe gibi bir metin düzenleyicisinde açarak bir derlemeden alınabilir.

Ayrıca bkz.

Şunlara uygulanır

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Anahtarı türetmek için belirtilen parolayı, tuzu, yineleme sayısını ve karma algoritma adını kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametreler

password
Byte[]

Anahtarı türetmek için kullanılacak parola.

salt
Byte[]

Anahtarı türetmek için kullanılacak anahtar tuzu.

iterations
Int32

İşlemin yineleme sayısı.

hashAlgorithm
HashAlgorithmName

Anahtarı türetmek için kullanılacak karma algoritması.

Özel durumlar

saltSize, sıfırdan küçüktür.

özelliği NamehashAlgorithm veya nullEmptyşeklindedir.

Karma algoritma adı geçersiz.

Şunlara uygulanır

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Anahtarı türetmek için belirtilen parolayı, tuzu, yineleme sayısını ve karma algoritma adını kullanarak sınıfının yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametreler

password
String

Anahtarı türetmek için kullanılacak parola.

salt
Byte[]

Anahtarı türetmek için kullanılacak anahtar tuzu.

iterations
Int32

İşlemin yineleme sayısı.

hashAlgorithm
HashAlgorithmName

Anahtarı türetmek için kullanılacak karma algoritması.

Özel durumlar

özelliği NamehashAlgorithm veya nullEmptyşeklindedir.

Karma algoritma adı geçersiz.

Şunlara uygulanır

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs
Kaynak:
Rfc2898DeriveBytes.cs

Belirtilen parolayı, tuz boyutunu, yineleme sayısını ve anahtarı türetmek için karma algoritma adını kullanarak sınıfın yeni bir örneğini Rfc2898DeriveBytes başlatır.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametreler

password
String

Anahtarı türetmek için kullanılacak parola.

saltSize
Int32

Sınıfın oluşturmasını istediğiniz rastgele tuzun boyutu.

iterations
Int32

İşlemin yineleme sayısı.

hashAlgorithm
HashAlgorithmName

Anahtarı türetmek için kullanılacak karma algoritması.

Özel durumlar

saltSize, sıfırdan küçüktür.

özelliği NamehashAlgorithm veya nullEmptyşeklindedir.

Karma algoritma adı geçersiz.

Şunlara uygulanır