Rfc2898DeriveBytes クラス

定義

HMACSHA1 に基づく擬似乱数ジェネレーターを使用して、パスワード ベースのキー派生機能 (PBKDF2) を実装します。Implements password-based key derivation functionality, PBKDF2, by using a pseudo-random number generator based on HMACSHA1.

public ref class Rfc2898DeriveBytes : System::Security::Cryptography::DeriveBytes
[System.Runtime.InteropServices.ComVisible(true)]
public class Rfc2898DeriveBytes : System.Security.Cryptography.DeriveBytes
type Rfc2898DeriveBytes = class
    inherit DeriveBytes
Public Class Rfc2898DeriveBytes
Inherits DeriveBytes
継承
Rfc2898DeriveBytes
属性

クラスを使用Rfc2898DeriveBytesして、 TripleDESクラスに同一の2つのキーを作成するコード例を次に示します。The following code example uses the Rfc2898DeriveBytes class to create two identical keys for the TripleDES class. 次に、キーを使用して一部のデータを暗号化および復号化します。It then encrypts and decrypts some data using the keys.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         TripleDES^ encAlg = TripleDES::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         TripleDES^ decAlg = TripleDES::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must 
specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value. 
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new 
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the 
same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1, 
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                TripleDES encAlg = TripleDES.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream, 
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                TripleDES decAlg = TripleDES.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: ", e);
            }

        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As TripleDES = TripleDES.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As TripleDES = TripleDES.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

注釈

Rfc2898DeriveBytesは、パスワード、salt、および反復回数を受け取り、メソッドのGetBytes呼び出しによってキーを生成します。Rfc2898DeriveBytes takes a password, a salt, and an iteration count, and then generates keys through calls to the GetBytes method.

RFC 2898 には、パスワードと salt からキーと初期化ベクター (IV) を作成するためのメソッドが含まれています。RFC 2898 includes methods for creating a key and initialization vector (IV) from a password and salt. パスワードベースのキー派生関数である PBKDF2 を使用すると、実質的に無制限の長さのキーを生成できる擬似ランダム関数を使用してキーを派生させることができます。You can use PBKDF2, a password-based key derivation function, to derive keys using a pseudo-random function that allows keys of virtually unlimited length to be generated. クラスRfc2898DeriveBytesは、基本キーおよびその他のパラメーターから派生キーを生成するために使用できます。The Rfc2898DeriveBytes class can be used to produce a derived key from a base key and other parameters. パスワードベースのキー派生関数では、基本キーはパスワードであり、その他のパラメーターは salt 値と反復回数です。In a password-based key derivation function, the base key is a password and the other parameters are a salt value and an iteration count.

PBKDF2 の詳細については、RFC 2898 の「PKCS #5:パスワードベースの暗号化仕様バージョン2.0。 "コメントの要求 Web サイトで使用できます。For more information about PBKDF2, see RFC 2898, "PKCS #5: Password-Based Cryptography Specification Version 2.0," available on the Request for Comments Web site. 詳細については、セクション5.2 「PBKDF2」を参照してください。See section 5.2, "PBKDF2," for complete details.

重要

ソースコード内では、パスワードをハードコーディングしないでください。Never hard-code a password within your source code. ハードコーディングされたパスワードは、 ildasm.exe (IL 逆アセンブラー)を使用してアセンブリから取得することも、16進数のエディターを使用するか、または単に notepad.exe などのテキストエディターでアセンブリを開くことによって取得することもできます。Hard-coded passwords can be retrieved from an assembly by using the Ildasm.exe (IL Disassembler), by using a hexadecimal editor, or by simply opening up the assembly in a text editor such as Notepad.exe.

コンストラクター

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using a password, a salt, and number of iterations to derive the key.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using the specified password, salt, number of iterations and the hash algorithm name to derive the key.

Rfc2898DeriveBytes(String, Byte[])

キーを派生させるために使用するパスワードおよび salt を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using a password and salt to derive the key.

Rfc2898DeriveBytes(String, Byte[], Int32)

キーを派生させるために使用するパスワード、salt、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using a password, a salt, and number of iterations to derive the key.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

指定されたパスワード、salt、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using the specified password, salt, number of iterations and the hash algorithm name to derive the key.

Rfc2898DeriveBytes(String, Int32)

キーを派生させるために使用するパスワードおよび salt サイズを指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using the password and salt size to derive the key.

Rfc2898DeriveBytes(String, Int32, Int32)

キーを派生させるために使用するパスワード、salt サイズ、および反復回数を指定して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using a password, a salt size, and number of iterations to derive the key.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

指定されたパスワード、salt のサイズ、反復回数、およびキーを派生させるハッシュ アルゴリズム名を使用して、Rfc2898DeriveBytes クラスの新しいインスタンスを初期化します。Initializes a new instance of the Rfc2898DeriveBytes class using the specified password, salt size, number of iterations and the hash algorithm name to derive the key.

プロパティ

HashAlgorithm
IterationCount

演算の反復処理回数を取得または設定します。Gets or sets the number of iterations for the operation.

Salt

演算で使用するキー salt 値を取得または設定します。Gets or sets the key salt value for the operation.

メソッド

CryptDeriveKey(String, String, Int32, Byte[])

Rfc2898DeriveBytes オブジェクトから暗号キーを派生させます。Derives a cryptographic key from the Rfc2898DeriveBytes object.

Dispose()

派生クラスでオーバーライドされると、DeriveBytes クラスの現在のインスタンスによって使用されているすべてのリソースを解放します。When overridden in a derived class, releases all resources used by the current instance of the DeriveBytes class.

(継承元 DeriveBytes)
Dispose(Boolean)

Rfc2898DeriveBytes クラスによって使用されているアンマネージド リソースを解放し、オプションでマネージド リソースも解放します。Releases the unmanaged resources used by the Rfc2898DeriveBytes class and optionally releases the managed resources.

Equals(Object)

指定されたオブジェクトが現在のオブジェクトと等しいかどうかを判定します。Determines whether the specified object is equal to the current object.

(継承元 Object)
GetBytes(Int32)

このオブジェクトの擬似ランダム キーを返します。Returns the pseudo-random key for this object.

GetHashCode()

既定のハッシュ関数として機能します。Serves as the default hash function.

(継承元 Object)
GetType()

現在のインスタンスの Type を取得します。Gets the Type of the current instance.

(継承元 Object)
MemberwiseClone()

現在の Object の簡易コピーを作成します。Creates a shallow copy of the current Object.

(継承元 Object)
Reset()

演算の状態をリセットします。Resets the state of the operation.

ToString()

現在のオブジェクトを表す string を返します。Returns a string that represents the current object.

(継承元 Object)

適用対象

こちらもご覧ください