Rfc2898DeriveBytes Constructores

Definición

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes.

Sobrecargas

Rfc2898DeriveBytes(String, Byte[])
Obsoletos.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes con una contraseña y un valor "salt" para derivar la clave.

Rfc2898DeriveBytes(String, Int32)
Obsoletos.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando la contraseña y el tamaño del valor "salt" para derivar la clave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Obsoletos.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un valor "salt" y un número de iteraciones para derivar la clave.

Rfc2898DeriveBytes(String, Byte[], Int32)
Obsoletos.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un valor "salt" y un número de iteraciones para derivar la clave.

Rfc2898DeriveBytes(String, Int32, Int32)
Obsoletos.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un tamaño de valor "salt" y un número de iteraciones para derivar la clave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el tamaño del valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

Rfc2898DeriveBytes(String, Byte[])

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Precaución

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes con una contraseña y un valor "salt" para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parámetros

password
String

Contraseña usada para derivar la clave.

salt
Byte[]

Valor de clave "salt" que se usa para derivar la clave.

Atributos

Excepciones

El tamaño del valor salt especificado es menor que 8 bytes o el número de iteraciones es menor que 1.

La contraseña o el valor salt son null.

Ejemplos

En el ejemplo de código siguiente se usa la Rfc2898DeriveBytes clase para crear dos claves idénticas para la Aes clase . A continuación, cifra y descifra algunos datos mediante las claves.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Comentarios

El tamaño de sal debe ser de 8 bytes o superior.

RFC 2898 incluye métodos para crear una clave y un vector de inicialización (IV) a partir de una contraseña y sal. Puede usar PBKDF2, una función de derivación de claves basada en contraseña, para derivar claves mediante una función pseudoaleatoriedad que permita generar claves de longitud prácticamente ilimitada. La Rfc2898DeriveBytes clase se puede usar para generar una clave derivada de una clave base y otros parámetros. En una función de derivación de claves basada en contraseña, la clave base es una contraseña y los demás parámetros son un valor de sal y un recuento de iteraciones.

Para obtener más información sobre PBKDF2, vea RFC 2898, titulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte la sección 5.2, "PBKDF2", para obtener detalles completos.

Importante

Nunca codifique de forma rígida una contraseña en el código fuente. Las contraseñas codificadas de forma rígida se pueden recuperar de un ensamblado mediante el Ildasm.exe (Desensamblador de IL), mediante un editor hexadecimal o simplemente abriendo el ensamblado en un editor de texto, como Notepad.exe.

Consulte también

Se aplica a

Rfc2898DeriveBytes(String, Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Precaución

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando la contraseña y el tamaño del valor "salt" para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parámetros

password
String

Contraseña usada para derivar la clave.

saltSize
Int32

Tamaño del valor "salt" aleatorio que se desea que la clase genere.

Atributos

Excepciones

El tamaño del valor salt especificado es menor que 8 bytes.

La contraseña o el valor salt son null.

Comentarios

El tamaño de sal debe ser de 8 bytes o superior.

RFC 2898 incluye métodos para crear una clave y un vector de inicialización (IV) a partir de una contraseña y sal. Puede usar PBKDF2, una función de derivación de claves basada en contraseña, para derivar claves mediante una función pseudoaleatoriedad que permita generar claves de longitud prácticamente ilimitada. La Rfc2898DeriveBytes clase se puede usar para generar una clave derivada de una clave base y otros parámetros. En una función de derivación de claves basada en contraseña, la clave base es una contraseña y los demás parámetros son un valor de sal y un recuento de iteraciones.

Para obtener más información sobre PBKDF2, vea RFC 2898, titulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte la sección 5.2, "PBKDF2", para obtener detalles completos.

Importante

Nunca codifique de forma rígida una contraseña en el código fuente. Las contraseñas codificadas de forma rígida se pueden recuperar de un ensamblado mediante el Ildasm.exe (Desensamblador de IL), mediante un editor hexadecimal o simplemente abriendo el ensamblado en un editor de texto, como Notepad.exe.

Consulte también

Se aplica a

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Precaución

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un valor "salt" y un número de iteraciones para derivar la clave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parámetros

password
Byte[]

Contraseña usada para derivar la clave.

salt
Byte[]

Valor de clave "salt" que se usa para derivar la clave.

iterations
Int32

Número de iteraciones de la operación.

Atributos

Excepciones

El tamaño del valor salt especificado es menor que 8 bytes o el número de iteraciones es menor que 1.

La contraseña o el valor salt son null.

Comentarios

El tamaño de sal debe ser de 8 bytes o mayor y el recuento de iteraciones debe ser mayor que cero. El número mínimo recomendado de iteraciones es 1000.

RFC 2898 incluye métodos para crear una clave y un vector de inicialización (IV) a partir de una contraseña y sal. Puede usar PBKDF2, una función de derivación de claves basada en contraseña, para derivar claves mediante una función pseudoaleatoriedad que permita generar claves de longitud prácticamente ilimitada. La Rfc2898DeriveBytes clase se puede usar para generar una clave derivada de una clave base y otros parámetros. En una función de derivación de claves basada en contraseña, la clave base es una contraseña y los demás parámetros son un valor de sal y un recuento de iteraciones.

Para obtener más información sobre PBKDF2, vea RFC 2898, titulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte la sección 5.2, "PBKDF2", para obtener detalles completos.

Importante

Nunca codifique de forma rígida una contraseña en el código fuente. Las contraseñas codificadas de forma rígida se pueden recuperar de un ensamblado mediante el Ildasm.exe (Desensamblador de IL), mediante un editor hexadecimal o simplemente abriendo el ensamblado en un editor de texto, como Notepad.exe.

Se aplica a

Rfc2898DeriveBytes(String, Byte[], Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Precaución

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un valor "salt" y un número de iteraciones para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parámetros

password
String

Contraseña usada para derivar la clave.

salt
Byte[]

Valor de clave "salt" que se usa para derivar la clave.

iterations
Int32

Número de iteraciones de la operación.

Atributos

Excepciones

El tamaño del valor salt especificado es menor que 8 bytes o el número de iteraciones es menor que 1.

La contraseña o el valor salt son null.

Ejemplos

En el ejemplo de código siguiente se usa la Rfc2898DeriveBytes clase para crear dos claves idénticas para la Aes clase . A continuación, cifra y descifra algunos datos mediante las claves.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Comentarios

El tamaño de sal debe ser de 8 bytes o mayor y el recuento de iteraciones debe ser mayor que cero. El número mínimo recomendado de iteraciones es 1000.

RFC 2898 incluye métodos para crear una clave y un vector de inicialización (IV) a partir de una contraseña y sal. Puede usar PBKDF2, una función de derivación de claves basada en contraseña, para derivar claves mediante una función pseudoaleatoriedad que permita generar claves de longitud prácticamente ilimitada. La Rfc2898DeriveBytes clase se puede usar para generar una clave derivada de una clave base y otros parámetros. En una función de derivación de claves basada en contraseña, la clave base es una contraseña y los demás parámetros son un valor de sal y un recuento de iteraciones.

Para obtener más información sobre PBKDF2, vea RFC 2898, titulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte la sección 5.2, "PBKDF2", para obtener detalles completos.

Importante

Nunca codifique de forma rígida una contraseña en el código fuente. Las contraseñas codificadas de forma rígida se pueden recuperar de un ensamblado mediante el Ildasm.exe (Desensamblador de IL), mediante un editor hexadecimal o simplemente abriendo el ensamblado en un editor de texto, como Notepad.exe.

Consulte también

Se aplica a

Rfc2898DeriveBytes(String, Int32, Int32)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Precaución

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes usando una contraseña, un tamaño de valor "salt" y un número de iteraciones para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parámetros

password
String

Contraseña usada para derivar la clave.

saltSize
Int32

Tamaño del valor "salt" aleatorio que se desea que la clase genere.

iterations
Int32

Número de iteraciones de la operación.

Atributos

Excepciones

El tamaño del valor salt especificado es menor que 8 bytes o el número de iteraciones es menor que 1.

La contraseña o el valor salt son null.

iterations está fuera del intervalo. Este parámetro requiere un número no negativo.

Comentarios

El tamaño de sal debe ser de 8 bytes o mayor y el recuento de iteraciones debe ser mayor que cero. El número mínimo recomendado de iteraciones es 1000.

RFC 2898 incluye métodos para crear una clave y un vector de inicialización (IV) a partir de una contraseña y sal. Puede usar PBKDF2, una función de derivación de claves basada en contraseña, para derivar claves mediante una función pseudoaleatoriedad que permita generar claves de longitud prácticamente ilimitada. La Rfc2898DeriveBytes clase se puede usar para generar una clave derivada de una clave base y otros parámetros. En una función de derivación de claves basada en contraseña, la clave base es una contraseña y los demás parámetros son un valor de sal y un recuento de iteraciones.

Para obtener más información sobre PBKDF2, vea RFC 2898, titulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte la sección 5.2, "PBKDF2", para obtener detalles completos.

Importante

Nunca codifique de forma rígida una contraseña en el código fuente. Las contraseñas codificadas de forma rígida se pueden recuperar de un ensamblado mediante el Ildasm.exe (Desensamblador de IL), mediante un editor hexadecimal o simplemente abriendo el ensamblado en un editor de texto, como Notepad.exe.

Consulte también

Se aplica a

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parámetros

password
Byte[]

Contraseña que se va a usar para derivar la clave.

salt
Byte[]

Valor de clave "salt" que se va a usar para derivar la clave.

iterations
Int32

Número de iteraciones de la operación.

hashAlgorithm
HashAlgorithmName

Algoritmo hash que se va a usar para derivar la clave.

Excepciones

saltSize es menor que cero.

La propiedad Name de hashAlgorithm es null o Empty.

El nombre del algoritmo hash no es válido.

Se aplica a

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parámetros

password
String

Contraseña que se va a usar para derivar la clave.

salt
Byte[]

Valor de clave "salt" que se va a usar para derivar la clave.

iterations
Int32

Número de iteraciones de la operación.

hashAlgorithm
HashAlgorithmName

Algoritmo hash que se va a usar para derivar la clave.

Excepciones

La propiedad Name de hashAlgorithm es null o Empty.

El nombre del algoritmo hash no es válido.

Se aplica a

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs
Source:
Rfc2898DeriveBytes.cs

Inicializa una nueva instancia de la clase Rfc2898DeriveBytes mediante la contraseña, el tamaño del valor "salt", el número de iteraciones y el nombre del algoritmo hash especificados para derivar la clave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parámetros

password
String

Contraseña que se va a usar para derivar la clave.

saltSize
Int32

Tamaño del valor "salt" aleatorio que se desea que la clase genere.

iterations
Int32

Número de iteraciones de la operación.

hashAlgorithm
HashAlgorithmName

Algoritmo hash que se va a usar para derivar la clave.

Excepciones

saltSize es menor que cero.

La propiedad Name de hashAlgorithm es null o Empty.

El nombre del algoritmo hash no es válido.

Se aplica a