经过数小时的代码研究,我发现最简单的方法是从Pkcs5S2ParametersGenerator.cs中获取几个代码部分,并创建自己的类,当然要使用其他BouncyCastle API。这在Dot Net Compact Framework(Windows Mobile)上完美运行。这相当于Rfc2898DeriveBytes类,在Dot Net Compact Framework 2.0/3.5中不存在。也许并不是完全等价,但是能胜任任务 :)
这是PKCS5/PKCS#5。
使用的PRF(伪随机函数)将是HMAC-SHA1。
首先,从
http://www.bouncycastle.org/csharp/下载已编译的Bouncy Castle程序集,并将
BouncyCastle.Crypto.dll
添加为项目的引用。
然后创建一个新的类文件,其中包含以下代码。
using System;
using Org.BouncyCastle.Crypto;
using Org.BouncyCastle.Crypto.Parameters;
using Org.BouncyCastle.Crypto.Digests;
using Org.BouncyCastle.Crypto.Macs;
using Org.BouncyCastle.Math;
using Org.BouncyCastle.Security;
namespace PBKDF2_PKCS5
{
class PBKDF2
{
private readonly IMac hMac = new HMac(new Sha1Digest());
private void F(
byte[] P,
byte[] S,
int c,
byte[] iBuf,
byte[] outBytes,
int outOff)
{
byte[] state = new byte[hMac.GetMacSize()];
ICipherParameters param = new KeyParameter(P);
hMac.Init(param);
if (S != null)
{
hMac.BlockUpdate(S, 0, S.Length);
}
hMac.BlockUpdate(iBuf, 0, iBuf.Length);
hMac.DoFinal(state, 0);
Array.Copy(state, 0, outBytes, outOff, state.Length);
for (int count = 1; count != c; count++)
{
hMac.Init(param);
hMac.BlockUpdate(state, 0, state.Length);
hMac.DoFinal(state, 0);
for (int j = 0; j != state.Length; j++)
{
outBytes[outOff + j] ^= state[j];
}
}
}
private void IntToOctet(
byte[] Buffer,
int i)
{
Buffer[0] = (byte)((uint)i >> 24);
Buffer[1] = (byte)((uint)i >> 16);
Buffer[2] = (byte)((uint)i >> 8);
Buffer[3] = (byte)i;
}
public byte[] GenerateDerivedKey(
int dkLen,
byte[] mPassword,
byte[] mSalt,
int mIterationCount
)
{
int hLen = hMac.GetMacSize();
int l = (dkLen + hLen - 1) / hLen;
byte[] iBuf = new byte[4];
byte[] outBytes = new byte[l * hLen];
for (int i = 1; i <= l; i++)
{
IntToOctet(iBuf, i);
F(mPassword, mSalt, mIterationCount, iBuf, outBytes, (i - 1) * hLen);
}
byte[] output = new byte[dkLen];
Buffer.BlockCopy(outBytes, 0, output, 0, dkLen);
return output;
}
}
}
如何使用这个函数?很简单! :)
以下是一个非常简单的示例,其中密码和盐由用户提供。
private void cmdDeriveKey_Click(object sender, EventArgs e)
{
byte[] salt = ASCIIEncoding.UTF8.GetBytes(txtSalt.Text);
PBKDF2 passwordDerive = new PBKDF2();
byte[] result = passwordDerive.GenerateDerivedKey(16, ASCIIEncoding.UTF8.GetBytes(txtPassword.Text), salt, 1000);
string x = "";
for (int i = 0; i < result.Length; i++)
{
x += result[i].ToString("X");
}
txtResult.Text = x;
}
如何检查这是否正确?
有一个在线的PBKDF2 JavaScript实现
http://anandam.name/pbkdf2/
我得到了一致的结果 :)
如果有人得到不正确的结果,请报告 :)
希望这能帮助到某个人 :)
更新:在此提供的测试向量下已确认可工作。
https://datatracker.ietf.org/doc/html/draft-josefsson-pbkdf2-test-vectors-00
更新:
或者,可以使用
RNGCryptoServiceProvider
作为盐。请确保引用
System.Security.Cryptography
命名空间。
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
byte[] salt = new byte[16];
rng.GetBytes(salt);