我是C#的新手,我正在查看我的前任生成的代码。这是代码:
public static string ComputeHash(string plainText,
string hashAlgorithm, byte[] saltBytes)
{
if (saltBytes == null)
saltBytes = CreateSalt(8);
// Convert plain text into a byte array.
byte[] plainTextBytes = Encoding.UTF8.GetBytes(plainText);
// Allocate array, which will hold plain text and salt.
byte[] plainTextWithSaltBytes =
new byte[plainTextBytes.Length + saltBytes.Length];
// Copy plain text bytes into resulting array.
for (int i = 0; i < plainTextBytes.Length; i++)
plainTextWithSaltBytes[i] = plainTextBytes[i];
// Append salt bytes to the resulting array.
for (int i = 0; i < saltBytes.Length; i++)
plainTextWithSaltBytes[plainTextBytes.Length + i] = saltBytes[i];
// Because we support multiple hashing algorithms, we must define
// hash object as a common (abstract) base class. We will specify the
// actual hashing algorithm class later during object creation.
HashAlgorithm hash;
// Make sure hashing algorithm name is specified.
if (hashAlgorithm == null)
hashAlgorithm = "";
// Initialize appropriate hashing algorithm class.
switch (hashAlgorithm.ToUpper())
{
case "SHA1":
hash = new SHA1Managed();
break;
case "SHA256":
hash = new SHA256Managed();
break;
case "SHA384":
hash = new SHA384Managed();
break;
case "SHA512":
hash = new SHA512Managed();
break;
default:
hash = new MD5CryptoServiceProvider();
break;
}
// Compute hash value of our plain text with appended salt.
byte[] hashBytes = hash.ComputeHash(plainTextWithSaltBytes);
// Create array which will hold hash and original salt bytes.
byte[] hashWithSaltBytes = new byte[hashBytes.Length +
saltBytes.Length];
// Copy hash bytes into resulting array.
for (int i = 0; i < hashBytes.Length; i++)
hashWithSaltBytes[i] = hashBytes[i];
// Append salt bytes to the result.
for (int i = 0; i < saltBytes.Length; i++)
hashWithSaltBytes[hashBytes.Length + i] = saltBytes[i];
// Convert result into a base64-encoded string.
string hashValue = Convert.ToBase64String(hashWithSaltBytes);
// Return the result.
return hashValue;
}
public static bool VerifyHash(string plainText,
string hashAlgorithm,
string hashValue)
{
// Convert base64-encoded hash value into a byte array.
byte[] hashWithSaltBytes = Convert.FromBase64String(hashValue);
// We must know size of hash (without salt).
int hashSizeInBits, hashSizeInBytes;
// Make sure that hashing algorithm name is specified.
if (hashAlgorithm == null)
hashAlgorithm = "";
// Size of hash is based on the specified algorithm.
switch (hashAlgorithm.ToUpper())
{
case "SHA1":
hashSizeInBits = 160;
break;
case "SHA256":
hashSizeInBits = 256;
break;
case "SHA384":
hashSizeInBits = 384;
break;
case "SHA512":
hashSizeInBits = 512;
break;
default: // Must be MD5
hashSizeInBits = 128;
break;
}
// Convert size of hash from bits to bytes.
hashSizeInBytes = hashSizeInBits / 8;
// Make sure that the specified hash value is long enough.
if (hashWithSaltBytes.Length < hashSizeInBytes)
return false;
// Allocate array to hold original salt bytes retrieved from hash.
byte[] saltBytes = new byte[hashWithSaltBytes.Length -
hashSizeInBytes];
// Copy salt from the end of the hash to the new array.
for (int i = 0; i < saltBytes.Length; i++)
saltBytes[i] = hashWithSaltBytes[hashSizeInBytes + i];
// Compute a new hash string.
string expectedHashString =
ComputeHash(plainText, hashAlgorithm, saltBytes);
// If the computed hash matches the specified hash,
// the plain text value must be correct.
return (hashValue == expectedHashString);
}
该公司已升级其安全标准,并要求安全哈希算法,如SHA-1,3DES(三重DES)或AES MAC。我不知道在哪里包括它们。有人请帮忙吗?
答案 0 :(得分:2)
该公司已升级其安全标准,并要求安全哈希算法,如SHA-1,3DES(三重DES)或AES MAC。
首先,你已经拥有SHA-1
,并且该哈希算法虽然比SHA-256/512略弱,但仍然相当不错。坚持使用SHA-512 will keep you very safe,除非你正在与那些愿意花费10年时间使用超级计算机打破你的信息的恶棍打交道。
至于其他两种算法,3DES是一个对称的密码,因此不适合散列,而MACs是使用哈希算法(如SHA-2)创建的不同之处在于你在你的消息中散布了一个“密钥”(类似“固定盐”),以确保其真实性。AES也是一个对称的密码,因此也不适合散列。
告诉贵公司的人检查this page并解决其中一个散列函数(换句话说:不要改变任何东西)。如果您对密码学没有经验,那么无论您的哈希选择如何,您都可能会使系统不安全。
答案 1 :(得分:1)
我认为“AES MAC”是指Poly1305-AES。 Poly1305-AES不是简单的哈希,它需要AES密钥和128位nonce,当您在两个实体之间进行通信时使用它。
3DES(Triple DES)是一种加密密码,它无法确保消息的身份验证或完整性。 3DES的唯一功能是确保消息的机密性。
就SHA-1而言,您应该不再使用该哈希,因为它自2005年以来一直是broken。
我建议你正式描述这些新安全标准是什么。你列出的2个东西甚至不是哈希算法,第三个是糟糕的选择。在当前实现中列出的哈希算法中,SHA-256及以上版本应该没问题(也就是SHA-2类别)。这些没有我目前所知的任何公布的漏洞。
附注:您可能希望使用arraycopy而不是循环遍历字节。
答案 2 :(得分:0)
.NET Framework基类库中有一个HMAC type可能对您有用。
您也可以使用全部或部分my C# password utilities library。但是你需要调整它以添加更多的哈希类型。我写了一个series of blog entries来解释为什么以及如何构建这个库。