Rfc2898DeriveBytes Construtores

Definição

Inicializa uma nova instância da classe Rfc2898DeriveBytes.

Sobrecargas

Rfc2898DeriveBytes(String, Byte[])
Obsoleto.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha e sal para derivar a chave.

Rfc2898DeriveBytes(String, Int32)
Obsoleto.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha e o tamanho salt para derivar a chave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Obsoleto.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um sal e o número de iterações para derivar a chave.

Rfc2898DeriveBytes(String, Byte[], Int32)
Obsoleto.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um sal e o número de iterações para derivar a chave.

Rfc2898DeriveBytes(String, Int32, Int32)
Obsoleto.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um tamanho salt e o número de iterações para derivar a chave.

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o número do sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

Rfc2898DeriveBytes(String, Byte[])

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Cuidado

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha e sal para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes (string password, byte[] salt);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())

Parâmetros

password
String

A senha usada para derivar a chave.

salt
Byte[]

O sal da chave usado para derivar a chave.

Atributos

Exceções

O tamanho de sal especificado é menor do que 8 bytes ou a contagem de iterações é menor que 1.

A senha ou o sal é null.

Exemplos

O exemplo de código a seguir usa a Rfc2898DeriveBytes classe para criar duas chaves idênticas para a Aes classe . Em seguida, ele criptografa e descriptografa alguns dados usando as chaves.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Comentários

O tamanho do sal deve ser de 8 bytes ou maior.

O RFC 2898 inclui métodos para criar um IV (vetor de chave e inicialização) com base em uma senha e sal. Você pode usar o PBKDF2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.

Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.

Importante

Nunca codifique uma senha dentro do código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.

Confira também

Aplica-se a

Rfc2898DeriveBytes(String, Int32)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Cuidado

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha e o tamanho salt para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes (string password, int saltSize);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)

Parâmetros

password
String

A senha usada para derivar a chave.

saltSize
Int32

O tamanho do sal aleatório a ser gerado pela classe.

Atributos

Exceções

O tamanho de sal especificado é menor do que 8 bytes.

A senha ou o sal é null.

Comentários

O tamanho do sal deve ser de 8 bytes ou maior.

O RFC 2898 inclui métodos para criar um IV (vetor de chave e inicialização) com base em uma senha e sal. Você pode usar o PBKDF2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.

Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.

Importante

Nunca codifique uma senha dentro do código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.

Confira também

Aplica-se a

Rfc2898DeriveBytes(Byte[], Byte[], Int32)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Cuidado

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um sal e o número de iterações para derivar a chave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)

Parâmetros

password
Byte[]

A senha usada para derivar a chave.

salt
Byte[]

O sal da chave usado para derivar a chave.

iterations
Int32

O número de iterações para a operação.

Atributos

Exceções

O tamanho de sal especificado é menor do que 8 bytes ou a contagem de iterações é menor que 1.

A senha ou o sal é null.

Comentários

O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.

O RFC 2898 inclui métodos para criar um IV (vetor de chave e inicialização) com base em uma senha e sal. Você pode usar o PBKDF2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.

Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.

Importante

Nunca codifique uma senha dentro do código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.

Aplica-se a

Rfc2898DeriveBytes(String, Byte[], Int32)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Cuidado

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um sal e o número de iterações para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)

Parâmetros

password
String

A senha usada para derivar a chave.

salt
Byte[]

O sal da chave usado para derivar a chave.

iterations
Int32

O número de iterações para a operação.

Atributos

Exceções

O tamanho de sal especificado é menor do que 8 bytes ou a contagem de iterações é menor que 1.

A senha ou o sal é null.

Exemplos

O exemplo de código a seguir usa a Rfc2898DeriveBytes classe para criar duas chaves idênticas para a Aes classe . Em seguida, ele criptografa e descriptografa alguns dados usando as chaves.

using namespace System;
using namespace System::IO;
using namespace System::Text;
using namespace System::Security::Cryptography;

// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.

int main()
{
   array<String^>^passwordargs = Environment::GetCommandLineArgs();
   String^ usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";

   //If no file name is specified, write usage text.
   if ( passwordargs->Length == 1 )
   {
      Console::WriteLine( usageText );
   }
   else
   {
      String^ pwd1 = passwordargs[ 1 ];
      
      array<Byte>^salt1 = gcnew array<Byte>(8);
      RNGCryptoServiceProvider ^ rngCsp = gcnew RNGCryptoServiceProvider();
         rngCsp->GetBytes(salt1);
      //data1 can be a string or contents of a file.
      String^ data1 = "Some test data";

      //The default iteration count is 1000 so the two methods use the same iteration count.
      int myIterations = 1000;

      try
      {
         Rfc2898DeriveBytes ^ k1 = gcnew Rfc2898DeriveBytes( pwd1,salt1,myIterations );
         Rfc2898DeriveBytes ^ k2 = gcnew Rfc2898DeriveBytes( pwd1,salt1 );

         // Encrypt the data.
         Aes^ encAlg = Aes::Create();
         encAlg->Key = k1->GetBytes( 16 );
         MemoryStream^ encryptionStream = gcnew MemoryStream;
         CryptoStream^ encrypt = gcnew CryptoStream( encryptionStream,encAlg->CreateEncryptor(),CryptoStreamMode::Write );
         array<Byte>^utfD1 = (gcnew System::Text::UTF8Encoding( false ))->GetBytes( data1 );

         encrypt->Write( utfD1, 0, utfD1->Length );
         encrypt->FlushFinalBlock();
         encrypt->Close();
         array<Byte>^edata1 = encryptionStream->ToArray();
         k1->Reset();

         // Try to decrypt, thus showing it can be round-tripped.
         Aes^ decAlg = Aes::Create();
         decAlg->Key = k2->GetBytes( 16 );
         decAlg->IV = encAlg->IV;
         MemoryStream^ decryptionStreamBacking = gcnew MemoryStream;
         CryptoStream^ decrypt = gcnew CryptoStream( decryptionStreamBacking,decAlg->CreateDecryptor(),CryptoStreamMode::Write );

         decrypt->Write( edata1, 0, edata1->Length );
         decrypt->Flush();
         decrypt->Close();
         k2->Reset();

         String^ data2 = (gcnew UTF8Encoding( false ))->GetString( decryptionStreamBacking->ToArray() );
         if (  !data1->Equals( data2 ) )
         {
            Console::WriteLine( "Error: The two values are not equal." );
         }
         else
         {
            Console::WriteLine( "The two values are equal." );
            Console::WriteLine( "k1 iterations: {0}", k1->IterationCount );
            Console::WriteLine( "k2 iterations: {0}", k2->IterationCount );
         }
      }

      catch ( Exception^ e ) 
      {
         Console::WriteLine( "Error: ", e );
      }
   }
}
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;

public class rfc2898test
{
    // Generate a key k1 with password pwd1 and salt salt1.
    // Generate a key k2 with password pwd1 and salt salt1.
    // Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    // Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    // data2 should equal data1.

    private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
    public static void Main(string[] passwordargs)
    {
        //If no file name is specified, write usage text.
        if (passwordargs.Length == 0)
        {
            Console.WriteLine(usageText);
        }
        else
        {
            string pwd1 = passwordargs[0];
            // Create a byte array to hold the random value.
            byte[] salt1 = new byte[8];
            using (RNGCryptoServiceProvider rngCsp = new
RNGCryptoServiceProvider())
            {
                // Fill the array with a random value.
                rngCsp.GetBytes(salt1);
            }

            //data1 can be a string or contents of a file.
            string data1 = "Some test data";
            //The default iteration count is 1000 so the two methods use the same iteration count.
            int myIterations = 1000;
            try
            {
                Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
                Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
                // Encrypt the data.
                Aes encAlg = Aes.Create();
                encAlg.Key = k1.GetBytes(16);
                MemoryStream encryptionStream = new MemoryStream();
                CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
                byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);

                encrypt.Write(utfD1, 0, utfD1.Length);
                encrypt.FlushFinalBlock();
                encrypt.Close();
                byte[] edata1 = encryptionStream.ToArray();
                k1.Reset();

                // Try to decrypt, thus showing it can be round-tripped.
                Aes decAlg = Aes.Create();
                decAlg.Key = k2.GetBytes(16);
                decAlg.IV = encAlg.IV;
                MemoryStream decryptionStreamBacking = new MemoryStream();
                CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
                decrypt.Write(edata1, 0, edata1.Length);
                decrypt.Flush();
                decrypt.Close();
                k2.Reset();
                string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());

                if (!data1.Equals(data2))
                {
                    Console.WriteLine("Error: The two values are not equal.");
                }
                else
                {
                    Console.WriteLine("The two values are equal.");
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
                }
            }
            catch (Exception e)
            {
                Console.WriteLine("Error: {0}", e);
            }
        }
    }
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography



Public Class rfc2898test
    ' Generate a key k1 with password pwd1 and salt salt1.
    ' Generate a key k2 with password pwd1 and salt salt1.
    ' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
    ' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
    ' data2 should equal data1.
    Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf

    Public Shared Sub Main(ByVal passwordargs() As String)
        'If no file name is specified, write usage text.
        If passwordargs.Length = 0 Then
            Console.WriteLine(usageText)
        Else
            Dim pwd1 As String = passwordargs(0)

            Dim salt1(8) As Byte
            Using rngCsp As New RNGCryptoServiceProvider()
                rngCsp.GetBytes(salt1)
            End Using
            'data1 can be a string or contents of a file.
            Dim data1 As String = "Some test data"
            'The default iteration count is 1000 so the two methods use the same iteration count.
            Dim myIterations As Integer = 1000
            Try
                Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
                Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
                ' Encrypt the data.
                Dim encAlg As Aes = Aes.Create()
                encAlg.Key = k1.GetBytes(16)
                Dim encryptionStream As New MemoryStream()
                Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
                Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
                encrypt.Write(utfD1, 0, utfD1.Length)
                encrypt.FlushFinalBlock()
                encrypt.Close()
                Dim edata1 As Byte() = encryptionStream.ToArray()
                k1.Reset()

                ' Try to decrypt, thus showing it can be round-tripped.
                Dim decAlg As Aes = Aes.Create()
                decAlg.Key = k2.GetBytes(16)
                decAlg.IV = encAlg.IV
                Dim decryptionStreamBacking As New MemoryStream()
                Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
                decrypt.Write(edata1, 0, edata1.Length)
                decrypt.Flush()
                decrypt.Close()
                k2.Reset()
                Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())

                If Not data1.Equals(data2) Then
                    Console.WriteLine("Error: The two values are not equal.")
                Else
                    Console.WriteLine("The two values are equal.")
                    Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
                    Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
                End If
            Catch e As Exception
                Console.WriteLine("Error: ", e)
            End Try
        End If

    End Sub
End Class

Comentários

O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.

O RFC 2898 inclui métodos para criar um IV (vetor de chave e inicialização) com base em uma senha e sal. Você pode usar o PBKDF2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.

Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.

Importante

Nunca codifique uma senha dentro do código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.

Confira também

Aplica-se a

Rfc2898DeriveBytes(String, Int32, Int32)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Cuidado

The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando uma senha, um tamanho salt e o número de iterações para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
[System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")]
public Rfc2898DeriveBytes (string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
[<System.Obsolete("The default hash algorithm and iteration counts in Rfc2898DeriveBytes constructors are outdated and insecure. Use a constructor that accepts the hash algorithm and the number of iterations.", DiagnosticId="SYSLIB0041", UrlFormat="https://aka.ms/dotnet-warnings/{0}")>]
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)

Parâmetros

password
String

A senha usada para derivar a chave.

saltSize
Int32

O tamanho do sal aleatório a ser gerado pela classe.

iterations
Int32

O número de iterações para a operação.

Atributos

Exceções

O tamanho de sal especificado é menor do que 8 bytes ou a contagem de iterações é menor que 1.

A senha ou o sal é null.

iterations está fora do intervalo. Esse parâmetro requer um número não negativo.

Comentários

O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.

O RFC 2898 inclui métodos para criar um IV (vetor de chave e inicialização) com base em uma senha e sal. Você pode usar o PBKDF2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.

Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.

Importante

Nunca codifique uma senha dentro do código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.

Confira também

Aplica-se a

Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

public:
 Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parâmetros

password
Byte[]

A senha a ser usada para derivar a chave.

salt
Byte[]

O sal da chave a ser usado para derivar a chave.

iterations
Int32

O número de iterações para a operação.

hashAlgorithm
HashAlgorithmName

O algoritmo de hash a ser usado para derivar a chave.

Exceções

saltSize é menor que zero.

A propriedade Name de hashAlgorithm é null ou Empty.

O nome do algoritmo de hash é inválido.

Aplica-se a

Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parâmetros

password
String

A senha a ser usada para derivar a chave.

salt
Byte[]

O sal da chave a ser usado para derivar a chave.

iterations
Int32

O número de iterações para a operação.

hashAlgorithm
HashAlgorithmName

O algoritmo de hash a ser usado para derivar a chave.

Exceções

A propriedade Name de hashAlgorithm é null ou Empty.

O nome do algoritmo de hash é inválido.

Aplica-se a

Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)

Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs
Origem:
Rfc2898DeriveBytes.cs

Inicializa uma nova instância da classe Rfc2898DeriveBytes usando a senha especificada, o número do sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.

public:
 Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes (string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)

Parâmetros

password
String

A senha a ser usada para derivar a chave.

saltSize
Int32

O tamanho do sal aleatório a ser gerado pela classe.

iterations
Int32

O número de iterações para a operação.

hashAlgorithm
HashAlgorithmName

O algoritmo de hash a ser usado para derivar a chave.

Exceções

saltSize é menor que zero.

A propriedade Name de hashAlgorithm é null ou Empty.

O nome do algoritmo de hash é inválido.

Aplica-se a