PBKDF2 в замке Bouncy C#

У меня есть быть бездельничающим замку C# Bouncy API, чтобы найти, как сделать ключевую деривацию PBKDF2.

Я действительно невежествен прямо сейчас.

Я пытался прочитать Pkcs5S2ParametersGenerator.cs и файлы PBKDF2Params.cs, но я действительно наклоняю фигуру, как сделать это.

Согласно исследованию я сделал до сих пор, PBKDF2 требует строки (или символ []), который является паролем, солью и итеративным количеством.

До сих пор самым многообещающим и самым очевидным, я приехал до сих пор, является PBKDF2Params и Pkcs5S2ParametersGenerator.

Ни один из них, кажется, не принимает строку или символ [].

Кто-либо сделал это в C# или имеет какую-либо подсказку об этом? Или возможно кто-то, кто реализовал BouncyCastle в Java и может помочь?

Большое спасибо заранее :)

ОБНОВЛЕНИЕ: Я нашел, как сделать это в замке Bouncy. Посмотрите ниже для ответа :)

14
задан Ranhiru Jude Cooray 9 July 2010 в 14:50
поделиться

1 ответ

После нескольких часов изучения кода я обнаружил, что самый простой способ сделать это - взять несколько частей кода из Pkcs5S2ParametersGenerator.cs и создать свой собственный класс, который, конечно, будет использовать другие API BouncyCastle. Это отлично работает с Dot Net Compact Framework (Windows Mobile). Это эквивалент класса Rfc2898DeriveBytes, которого нет в Dot Net Compact Framework 2.0 / 3.5. Что ж, возможно, это не ТОЧНЫЙ эквивалент, но он выполняет свою работу :)

Это PKCS5 / PKCS # 5

PRF (псевдослучайная функция), которая используется, будет HMAC-SHA1

Перво-наперво. Загрузите скомпилированную сборку Bouncy Castle с http://www.bouncycastle.org/csharp/ , добавьте BouncyCastle.Crypto.dll в качестве ссылки на свой проект.

После этого создайте новый файл класса с приведенным ниже кодом.

using System;
using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Crypto.Digests;
using Org.BouncyCastle.Crypto.Macs;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Security;

namespace PBKDF2_PKCS5
{
    class PBKDF2
    {

        private readonly IMac hMac = new HMac(new Sha1Digest());

        private void F(
            byte[] P,
            byte[] S,
            int c,
            byte[] iBuf,
            byte[] outBytes,
            int outOff)
        {
            byte[] state = new byte[hMac.GetMacSize()];
            ICipherParameters param = new KeyParameter(P);

            hMac.Init(param);

            if (S != null)
            {
                hMac.BlockUpdate(S, 0, S.Length);
            }

            hMac.BlockUpdate(iBuf, 0, iBuf.Length);

            hMac.DoFinal(state, 0);

            Array.Copy(state, 0, outBytes, outOff, state.Length);

            for (int count = 1; count != c; count++)
            {
                hMac.Init(param);
                hMac.BlockUpdate(state, 0, state.Length);
                hMac.DoFinal(state, 0);

                for (int j = 0; j != state.Length; j++)
                {
                    outBytes[outOff + j] ^= state[j];
                }
            }
        }

        private void IntToOctet(
            byte[] Buffer,
            int i)
        {
            Buffer[0] = (byte)((uint)i >> 24);
            Buffer[1] = (byte)((uint)i >> 16);
            Buffer[2] = (byte)((uint)i >> 8);
            Buffer[3] = (byte)i;
        }

        // Use this function to retrieve a derived key.
        // dkLen is in octets, how much bytes you want when the function to return.
        // mPassword is the password converted to bytes.
        // mSalt is the salt converted to bytes
        // mIterationCount is the how much iterations you want to perform. 


        public byte[] GenerateDerivedKey(
            int dkLen,
            byte[] mPassword,
            byte[] mSalt,
            int mIterationCount
            )
        {
            int hLen = hMac.GetMacSize();
            int l = (dkLen + hLen - 1) / hLen;
            byte[] iBuf = new byte[4];
            byte[] outBytes = new byte[l * hLen];

            for (int i = 1; i <= l; i++)
            {
                IntToOctet(iBuf, i);

                F(mPassword, mSalt, mIterationCount, iBuf, outBytes, (i - 1) * hLen);
            }

        //By this time outBytes will contain the derived key + more bytes.
       // According to the PKCS #5 v2.0: Password-Based Cryptography Standard (www.truecrypt.org/docs/pkcs5v2-0.pdf) 
       // we have to "extract the first dkLen octets to produce a derived key".

       //I am creating a byte array with the size of dkLen and then using
       //Buffer.BlockCopy to copy ONLY the dkLen amount of bytes to it
       // And finally returning it :D

        byte[] output = new byte[dkLen];

        Buffer.BlockCopy(outBytes, 0, output, 0, dkLen);

        return output;
        }


    }
}

Итак, как использовать эту функцию? Простой! :) Это очень простой пример, в котором пароль и соль предоставляются пользователем.

private void cmdDeriveKey_Click(object sender, EventArgs e)
        {
            byte[] salt = ASCIIEncoding.UTF8.GetBytes(txtSalt.Text);

            PBKDF2 passwordDerive = new PBKDF2();


      // I want the key to be used for AES-128, thus I want the derived key to be
      // 128 bits. Thus I will be using 128/8 = 16 for dkLen (Derived Key Length) . 
      //Similarly if you wanted a 256 bit key, dkLen would be 256/8 = 32. 

            byte[] result = passwordDerive.GenerateDerivedKey(16, ASCIIEncoding.UTF8.GetBytes(txtPassword.Text), salt, 1000);

           //result would now contain the derived key. Use it for whatever cryptographic purpose now :)
           //The following code is ONLY to show the derived key in a Textbox.

            string x = "";

            for (int i = 0; i < result.Length; i++)
            {
                x += result[i].ToString("X");
            }

            txtResult.Text = x;

        }

Как проверить, правильно ли это? Существует онлайн-реализация PBKDF2 на javascript. http://anandam.name/pbkdf2/

Получил стабильные результаты :) Сообщите, если кто-то получает неверный результат :)

Надеюсь, это кому-то поможет :)

ОБНОВЛЕНИЕ: Подтверждена работа с тестовыми векторами, представленными здесь

http://tools.ietf.org/html/draft-josefsson -pbkdf2-test-vectors-00

ОБНОВЛЕНИЕ: В качестве альтернативы для соли мы можем использовать RNGCryptoServiceProvider . Обязательно укажите пространство имен System.Security.Cryptography .

RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();        

byte[] salt = new byte[16];

rng.GetBytes(salt);
14
ответ дан 1 December 2019 в 14:10
поделиться
Другие вопросы по тегам:

Похожие вопросы: