用C#复制JS PBKDF2哈希

时间:2018-11-08 14:10:55

标签: javascript c# hash cryptography pbkdf2

我必须为现有数据库实现一些新的安全性功能。他们曾经用来自数据库的盐对客户端的密码进行哈希处理。他们使用以下代码对密码进行哈希处理,然后将其发送到服务器:

var hash = CryptoJS.PBKDF2(password, USER_SALT, {
    keySize: 4,
    iterations: 1000
});

现在您已经可以猜到了,这是非常不安全的,如果用户从服务器获取Salt并在客户端进行紧急处理,攻击者将获得PW,就像以纯文本形式发送一样。这就是为什么我需要在服务器端执行此操作。

现在,数据库有数千个使用该数据库的带有用户哈希密码的条目。我尝试通过Internet上的许多引用在C#中实现类似的方法,但无法获得与存储在数据库中相同的哈希值。

    public static string HashPassword(string password, string salt)
    {
        byte[] saltBytes = Encoding.UTF8.GetBytes(salt);
        using (var rfc2898 = new Rfc2898DeriveBytes(password, saltBytes, 1000))
        {
            byte[] hash = rfc2898.GetBytes(16);
            string hashString = string.Empty;
            foreach (byte x in hash)
            {
                hashString += String.Format("{0:x2}", x);
            }
            return hashString;
        }
    }

这是我使用的方法。我想重现CryptoJS的密钥大小4,所以我会得到4x = 32位长的密码哈希。我确实得到了它们,但是它们与我使用CryptoJS在JS中得到的不同。

有人知道如何获得与CryptoJS版本相同的结果吗?由于数据库中的所有密码均已以这种方式存储,因此现在再次仅以服务器端相同的方式生成密码至关重要。 (现在已对密码进行了加密以防攻击)。

1 个答案:

答案 0 :(得分:1)

使用JSFiddle for CryptoJS/PBKDF2(尽管我必须更正CDN链接),其相关代码为

var password = $("[name='password']").val();

var iterations = 1000;
// sizes must be a multiple of 32
var keySize = 128;
var ivSize = 128;
var salt = CryptoJS.lib.WordArray.random(128/8);

$("#salt").html(salt.toString(CryptoJS.enc.Base64));
$("#iter").html(iterations);
$("#keysize").html(keySize);
$("#ivsize").html(ivSize);

var output = CryptoJS.PBKDF2(password, salt, {
    keySize: (keySize+ivSize)/32,
    iterations: iterations
});

// the underlying words arrays might have more content than was asked: remove insignificant words
output.clamp();

var key = CryptoJS.lib.WordArray.create(output.words.slice(0, keySize/32));
var iv = CryptoJS.lib.WordArray.create(output.words.slice(keySize/32));

$("#hasher").html("SHA1");

$("#key").html(key.toString(CryptoJS.enc.Base64));
$("#iv").html(iv.toString(CryptoJS.enc.Base64));

我得到了一个带有"hello"的(base64)盐的示例输入/输出0CD1HGFdkclqcWG5aV+rvw==(以及默认的哈希算法,具有指定的1000次迭代和32 + 32字节输出);产生了tRczLRRuFy/zFiPn1PBKmQ== / dhyeE+0Dd9avSJbM/4TcNw==

然后使用以下C#发现代码:

string password = "hello";
byte[] salt = Convert.FromBase64String("0CD1HGFdkclqcWG5aV+rvw==");
int iterations = 1000;

using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA1))
{
    Console.WriteLine("UTF-8 / SHA-1");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA256))
{
    Console.WriteLine("UTF-8 / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

byte[] utf16 = Encoding.Unicode.GetBytes(password);
using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA1))
{
    Console.WriteLine("UTF-16LE / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA256))
{
    Console.WriteLine("UTF-16LE / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

输出为

UTF-8 / SHA-1
tRczLRRuFy/zFiPn1PBKmQ== dhyeE+0Dd9avSJbM/4TcNw==
UTF-8 / SHA-2-256
lkBtILt+xDNEQrX0aWUk3Q== ouOiijCw5sjfMcJo9YZ4Ug==
UTF-16LE / SHA-2-256
1T2gJFFECc5AnpvoiFrBwg== rmHsTuOQdM5YDsmzklMEUQ==
UTF-16LE / SHA-2-256
G4/Ik5vZAd2l8kwq45BKaw== Iqy61Eaf8jmoxO2TpA+rkg==

结论:CryptoJS.PBKDF2使用的是SHA-1和UTF-8,这意味着最可能的问题是,如果没有得到相同的答案,则装入的盐错误。如果它不是UTF-8字符串,则可能是十六进制数据或base64(但这完全取决于您的用法,这里没有“正确答案”,因为盐是“仅字节”)。