Share via


Rfc2898DeriveBytes Costruttori

Definizione

Inizializza una nuova istanza della classe Rfc2898DeriveBytes.

Overload

Rfc2898DeriveBytes(String, Byte[])
Obsoleti.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password e un salt per derivare la chiave.

Rfc2898DeriveBytes(String, Int32)
Obsoleti.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password e la dimensione del salt per derivare la chiave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Obsoleti.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, il salt e il numero di iterazioni per derivare la chiave.

Rfc2898DeriveBytes(String, Byte[], Int32)
Obsoleti.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, il salt e il numero di iterazioni per derivare la chiave.

Rfc2898DeriveBytes(String, Int32, Int32)
Obsoleti.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, la dimensione del salt e il numero di iterazioni per derivare la chiave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, il salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, il salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, la dimensione del salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

Rfc2898DeriveBytes(String, Byte[])

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Attenzione

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password e un salt per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parametri

password
String

Password usata per derivare la chiave.

salt
Byte[]

Salt della chiave usato per derivare la chiave.

Attributi

Eccezioni

La dimensione del salt specificato è inferiore a 8 byte o il conteggio delle iterazioni è inferiore a 1.

La password o il salt è null.

Esempio

Nell'esempio di codice seguente viene usata la Rfc2898DeriveBytes classe per creare due chiavi identiche per la Aes classe . Quindi crittografa e decrittografa alcuni dati usando le chiavi.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Commenti

Le dimensioni del sale devono essere di 8 byte o superiori.

RFC 2898 include metodi per creare una chiave e un vettore di inizializzazione (IV) da una password e un salt. È possibile usare PBKDF2, una funzione di derivazione della chiave basata su password, per derivare le chiavi usando una funzione pseudo-casuale che consente la generazione di chiavi di lunghezza virtualmente illimitata. La Rfc2898DeriveBytes classe può essere usata per produrre una chiave derivata da una chiave di base e da altri parametri. In una funzione di derivazione della chiave basata su password, la chiave di base è una password e gli altri parametri sono un valore salt e un numero di iterazioni.

Per altre informazioni su PBKDF2, vedere RFC 2898, intitolato "PKCS #5: Password-Based Cryptography Specification Version 2.0". Per informazioni dettagliate, vedere la sezione 5.2, "PBKDF2".

Importante

Non impostare mai come hardcoded una password all'interno del codice sorgente. Le password hardcoded possono essere recuperate da un assembly usando il Ildasm.exe (Disassembler IL), usando un editor esadecimale o semplicemente aprendo l'assembly in un editor di testo, ad esempio Notepad.exe.

Vedi anche

Si applica a

Rfc2898DeriveBytes(String, Int32)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Attenzione

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password e la dimensione del salt per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parametri

password
String

Password usata per derivare la chiave.

saltSize
Int32

Dimensione del salt casuale che la classe deve generare.

Attributi

Eccezioni

La dimensione del salt specificato è inferiore a 8 byte.

La password o il salt è null.

Commenti

Le dimensioni del sale devono essere di 8 byte o superiori.

RFC 2898 include metodi per creare una chiave e un vettore di inizializzazione (IV) da una password e un salt. È possibile usare PBKDF2, una funzione di derivazione della chiave basata su password, per derivare le chiavi usando una funzione pseudo-casuale che consente la generazione di chiavi di lunghezza virtualmente illimitata. La Rfc2898DeriveBytes classe può essere usata per produrre una chiave derivata da una chiave di base e da altri parametri. In una funzione di derivazione della chiave basata su password, la chiave di base è una password e gli altri parametri sono un valore salt e un numero di iterazioni.

Per altre informazioni su PBKDF2, vedere RFC 2898, intitolato "PKCS #5: Password-Based Cryptography Specification Version 2.0". Per informazioni dettagliate, vedere la sezione 5.2, "PBKDF2".

Importante

Non impostare mai come hardcoded una password all'interno del codice sorgente. Le password hardcoded possono essere recuperate da un assembly usando il Ildasm.exe (Disassembler IL), usando un editor esadecimale o semplicemente aprendo l'assembly in un editor di testo, ad esempio Notepad.exe.

Vedi anche

Si applica a

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Attenzione

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, il salt e il numero di iterazioni per derivare la chiave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parametri

password
Byte[]

Password usata per derivare la chiave.

salt
Byte[]

Salt della chiave usato per derivare la chiave.

iterations
Int32

Numero di iterazioni per l'operazione.

Attributi

Eccezioni

La dimensione del salt specificato è inferiore a 8 byte o il conteggio delle iterazioni è inferiore a 1.

La password o il salt è null.

Commenti

Le dimensioni del sale devono essere di 8 byte o superiori e il numero di iterazioni deve essere maggiore di zero. Il numero minimo consigliato di iterazioni è 1000.

RFC 2898 include metodi per creare una chiave e un vettore di inizializzazione (IV) da una password e un salt. È possibile usare PBKDF2, una funzione di derivazione della chiave basata su password, per derivare le chiavi usando una funzione pseudo-casuale che consente la generazione di chiavi di lunghezza virtualmente illimitata. La Rfc2898DeriveBytes classe può essere usata per produrre una chiave derivata da una chiave di base e da altri parametri. In una funzione di derivazione della chiave basata su password, la chiave di base è una password e gli altri parametri sono un valore salt e un numero di iterazioni.

Per altre informazioni su PBKDF2, vedere RFC 2898, intitolato "PKCS #5: Password-Based Cryptography Specification Version 2.0". Per informazioni dettagliate, vedere la sezione 5.2, "PBKDF2".

Importante

Non impostare mai come hardcoded una password all'interno del codice sorgente. Le password hardcoded possono essere recuperate da un assembly usando il Ildasm.exe (Disassembler IL), usando un editor esadecimale o semplicemente aprendo l'assembly in un editor di testo, ad esempio Notepad.exe.

Si applica a

Rfc2898DeriveBytes(String, Byte[], Int32)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Attenzione

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, il salt e il numero di iterazioni per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parametri

password
String

Password usata per derivare la chiave.

salt
Byte[]

Salt della chiave usato per derivare la chiave.

iterations
Int32

Numero di iterazioni per l'operazione.

Attributi

Eccezioni

La dimensione del salt specificato è inferiore a 8 byte o il conteggio delle iterazioni è inferiore a 1.

La password o il salt è null.

Esempio

Nell'esempio di codice seguente viene usata la Rfc2898DeriveBytes classe per creare due chiavi identiche per la Aes classe . Quindi crittografa e decrittografa alcuni dati usando le chiavi.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Commenti

Le dimensioni del sale devono essere di 8 byte o superiori e il numero di iterazioni deve essere maggiore di zero. Il numero minimo consigliato di iterazioni è 1000.

RFC 2898 include metodi per creare una chiave e un vettore di inizializzazione (IV) da una password e un salt. È possibile usare PBKDF2, una funzione di derivazione della chiave basata su password, per derivare le chiavi usando una funzione pseudo-casuale che consente la generazione di chiavi di lunghezza virtualmente illimitata. La Rfc2898DeriveBytes classe può essere usata per produrre una chiave derivata da una chiave di base e da altri parametri. In una funzione di derivazione della chiave basata su password, la chiave di base è una password e gli altri parametri sono un valore salt e un numero di iterazioni.

Per altre informazioni su PBKDF2, vedere RFC 2898, intitolato "PKCS #5: Password-Based Cryptography Specification Version 2.0". Per informazioni dettagliate, vedere la sezione 5.2, "PBKDF2".

Importante

Non impostare mai come hardcoded una password all'interno del codice sorgente. Le password hardcoded possono essere recuperate da un assembly usando il Ildasm.exe (Disassembler IL), usando un editor esadecimale o semplicemente aprendo l'assembly in un editor di testo, ad esempio Notepad.exe.

Vedi anche

Si applica a

Rfc2898DeriveBytes(String, Int32, Int32)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Attenzione

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando una password, la dimensione del salt e il numero di iterazioni per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parametri

password
String

Password usata per derivare la chiave.

saltSize
Int32

Dimensione del salt casuale che la classe deve generare.

iterations
Int32

Numero di iterazioni per l'operazione.

Attributi

Eccezioni

La dimensione del salt specificato è inferiore a 8 byte o il conteggio delle iterazioni è inferiore a 1.

La password o il salt è null.

iterations non è compreso nell'intervallo consentito. Per questo parametro è richiesto un numero non negativo.

Commenti

Le dimensioni del sale devono essere pari a 8 byte o maggiori e il numero di iterazioni deve essere maggiore di zero. Il numero minimo consigliato di iterazioni è 1000.

RFC 2898 include metodi per la creazione di una chiave e un vettore di inizializzazione (IV) da una password e un sale. È possibile usare PBKDF2, una funzione di derivazione della chiave basata su password, per derivare chiavi usando una funzione pseudo casuale che consente la generazione di chiavi di lunghezza virtualmente illimitata. La Rfc2898DeriveBytes classe può essere usata per produrre una chiave derivata da una chiave di base e da altri parametri. In una funzione di derivazione della chiave basata su password, la chiave di base è una password e gli altri parametri sono un valore salt e un numero di iterazioni.

Per altre informazioni su PBKDF2, vedere RFC 2898, denominato "PKCS #5: Password-Based specifica di crittografia versione 2.0". Per informazioni dettagliate, vedere la sezione 5.2, "PBKDF2".

Importante

Non è mai possibile eseguire il hardcode per una password all'interno del codice sorgente. Le password hardcoded possono essere recuperate da un assembly usando il Ildasm.exe (IL Disassembler) usando un editor esadecimale o semplicemente aprendo l'assembly in un editor di testo, ad esempio Notepad.exe.

Vedi anche

Si applica a

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, il salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametri

password
Byte[]

Password da usare per derivare la chiave.

salt
Byte[]

Salt della chiave da usare per derivare la chiave.

iterations
Int32

Numero di iterazioni per l'operazione.

hashAlgorithm
HashAlgorithmName

Algoritmo hash da usare per derivare la chiave.

Eccezioni

saltSize è minore di zero.

La proprietà Name di hashAlgorithm è null o Empty.

Il nome dell'algoritmo hash non è valido.

Si applica a

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, il salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametri

password
String

Password da usare per derivare la chiave.

salt
Byte[]

Salt della chiave da usare per derivare la chiave.

iterations
Int32

Numero di iterazioni per l'operazione.

hashAlgorithm
HashAlgorithmName

Algoritmo hash da usare per derivare la chiave.

Eccezioni

La proprietà Name di hashAlgorithm è null o Empty.

Il nome dell'algoritmo hash non è valido.

Si applica a

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs
Origine:
Rfc2898DeriveBytes.cs

Inizializza una nuova istanza della classe Rfc2898DeriveBytes usando la password, la dimensione del salt e il numero di iterazioni specificati e il nome dell'algoritmo hash per derivare la chiave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parametri

password
String

Password da usare per derivare la chiave.

saltSize
Int32

Dimensione del salt casuale che la classe deve generare.

iterations
Int32

Numero di iterazioni per l'operazione.

hashAlgorithm
HashAlgorithmName

Algoritmo hash da usare per derivare la chiave.

Eccezioni

saltSize è minore di zero.

La proprietà Name di hashAlgorithm è null o Empty.

Il nome dell'algoritmo hash non è valido.

Si applica a