PBKDF2 в Надувном замке C#
Я возился с API C# Bouncy Castle, чтобы найти способ получения ключа PBKDF2.
Я действительно невежественна прямо сейчас.
Я попытался прочитать файлы Pkcs5S2ParametersGenerator.cs и PBKDF2Params.cs, но я действительно не могу понять, как это сделать.
Согласно проведенному мною исследованию, PBKDF2 требует строку (или char[]), которая представляет собой пароль, соль и число итераций.
На данный момент наиболее многообещающим и наиболее очевидным из всех, что я сделал, являются PBKDF2Params и Pkcs5S2ParametersGenerator.
Кажется, что ни один из них не принимает строку или символ [].
Кто-нибудь делал это в C# или есть какие-либо подсказки по этому поводу? Или, может быть, кто-то, кто внедрил BouncyCastle в Java и может помочь?
Большое спасибо заранее:)
ОБНОВЛЕНИЕ: я нашел, как сделать это в Bouncy Castle. Посмотрите ниже для ответа:)
2 ответа
После долгих часов работы над кодом я обнаружил, что самый простой способ сделать это - взять несколько частей кода в Pkcs5S2ParametersGenerator.cs и создать свой собственный класс, который, конечно, использует другие API BouncyCastle. Это прекрасно работает с Dot Net Compact Framework (Windows Mobile). Это эквивалент класса Rfc2898DeriveBytes, которого нет в Dot Net Compact Framework 2.0/3.5. Ну, может быть, не точный эквивалент, но делает работу:)
Это PKCS5/PKCS#5
Используемая PRF (псевдослучайная функция) будет HMAC-SHA1.
Перво-наперво. Загрузите скомпилированную сборку Bouncy Castle с http://www.bouncycastle.org/csharp/, добавьте BouncyCastle.Crypto.dll
как ссылка на ваш проект.
После этого создайте новый файл класса с кодом ниже.
using System;
using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Crypto.Digests;
using Org.BouncyCastle.Crypto.Macs;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Security;
namespace PBKDF2_PKCS5
{
class PBKDF2
{
private readonly IMac hMac = new HMac(new Sha1Digest());
private void F(
byte[] P,
byte[] S,
int c,
byte[] iBuf,
byte[] outBytes,
int outOff)
{
byte[] state = new byte[hMac.GetMacSize()];
ICipherParameters param = new KeyParameter(P);
hMac.Init(param);
if (S != null)
{
hMac.BlockUpdate(S, 0, S.Length);
}
hMac.BlockUpdate(iBuf, 0, iBuf.Length);
hMac.DoFinal(state, 0);
Array.Copy(state, 0, outBytes, outOff, state.Length);
for (int count = 1; count != c; count++)
{
hMac.Init(param);
hMac.BlockUpdate(state, 0, state.Length);
hMac.DoFinal(state, 0);
for (int j = 0; j != state.Length; j++)
{
outBytes[outOff + j] ^= state[j];
}
}
}
private void IntToOctet(
byte[] Buffer,
int i)
{
Buffer[0] = (byte)((uint)i >> 24);
Buffer[1] = (byte)((uint)i >> 16);
Buffer[2] = (byte)((uint)i >> 8);
Buffer[3] = (byte)i;
}
// Use this function to retrieve a derived key.
// dkLen is in octets, how much bytes you want when the function to return.
// mPassword is the password converted to bytes.
// mSalt is the salt converted to bytes
// mIterationCount is the how much iterations you want to perform.
public byte[] GenerateDerivedKey(
int dkLen,
byte[] mPassword,
byte[] mSalt,
int mIterationCount
)
{
int hLen = hMac.GetMacSize();
int l = (dkLen + hLen - 1) / hLen;
byte[] iBuf = new byte[4];
byte[] outBytes = new byte[l * hLen];
for (int i = 1; i <= l; i++)
{
IntToOctet(iBuf, i);
F(mPassword, mSalt, mIterationCount, iBuf, outBytes, (i - 1) * hLen);
}
//By this time outBytes will contain the derived key + more bytes.
// According to the PKCS #5 v2.0: Password-Based Cryptography Standard (www.truecrypt.org/docs/pkcs5v2-0.pdf)
// we have to "extract the first dkLen octets to produce a derived key".
//I am creating a byte array with the size of dkLen and then using
//Buffer.BlockCopy to copy ONLY the dkLen amount of bytes to it
// And finally returning it :D
byte[] output = new byte[dkLen];
Buffer.BlockCopy(outBytes, 0, output, 0, dkLen);
return output;
}
}
}
Так как же использовать эту функцию? Просто!:) Это очень простой пример, где пароль и соль предоставляется пользователем.
private void cmdDeriveKey_Click(object sender, EventArgs e)
{
byte[] salt = ASCIIEncoding.UTF8.GetBytes(txtSalt.Text);
PBKDF2 passwordDerive = new PBKDF2();
// I want the key to be used for AES-128, thus I want the derived key to be
// 128 bits. Thus I will be using 128/8 = 16 for dkLen (Derived Key Length) .
//Similarly if you wanted a 256 bit key, dkLen would be 256/8 = 32.
byte[] result = passwordDerive.GenerateDerivedKey(16, ASCIIEncoding.UTF8.GetBytes(txtPassword.Text), salt, 1000);
//result would now contain the derived key. Use it for whatever cryptographic purpose now :)
//The following code is ONLY to show the derived key in a Textbox.
string x = "";
for (int i = 0; i < result.Length; i++)
{
x += result[i].ToString("X");
}
txtResult.Text = x;
}
Как проверить, правильно ли это? Существует интерактивная реализация javascript для PBKDF2 http://anandam.name/pbkdf2/
Я получил последовательные результаты:) Пожалуйста, сообщите, если кто-то получает неправильный результат:)
Надеюсь, это поможет кому-то:)
ОБНОВЛЕНИЕ: Подтверждено, что работа с векторами испытаний представлена здесь
http://tools.ietf.org/html/draft-josefsson-pbkdf2-test-vectors-00
ОБНОВЛЕНИЕ: Альтернативно, для соли мы можем использовать RNGCryptoServiceProvider
, Не забудьте сослаться на System.Security.Cryptography
Пространство имен.
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
byte[] salt = new byte[16];
rng.GetBytes(salt);
У меня просто была эта проблема, и я нашел более прямой подход. Начиная как минимум с Bouncy Castle 1.7 вы можете сделать это следующим образом (в VB используя Org.BouncyCastle.Crypto):
Dim bcKeyDer As New Generators.Pkcs5S2ParametersGenerator()
bcKeyDer.Init(password, salt, keyIterations)
Dim bcparam As Parameters.KeyParameter = bcKeyDer.GenerateDerivedParameters("aes256", 256)
Dim key1() As Byte = bcparam.GetKey()
Я проверил это по сравнению с.Net System.Security.Cryptography, и это работает!