2017-09-11 15 views
2

それはので、同じになることはありませんランダムな塩を生成します。Rfc2898DeriveBytesハッシュ値としてデータベースに格納されたパスワードを確認するためにどのよう

どのように確認し、テストするために塩を追加する。

以下は、ハッシュに使用するコードです。ハッシュされたパスワードを確認します。

マイコード:

/// <summary> 
     /// Generate the value from bytes. 
     /// </summary> 
     /// <param name="password"></param> 
     /// <param name="iterationCount"></param> 
     /// <returns></returns> 
     private static string GenerateHashValue(string password) 
     { 
      return Convert.ToBase64String(GenerateHashBytes(password)); 
     } 

     /// <summary> 
     /// Hashing the password using PBKDF2 
     /// </summary> 
     /// <param name="password"></param> 
     /// <param name="iterationCount"></param> 
     /// <returns></returns> 
     private static byte[] GenerateHashBytes(string password) 
     { 
      byte[] hashValue; 
      //create salt 
      byte[] salt = GenerateRandomSalt(); 
      var valueToHash = string.IsNullOrEmpty(password) ? string.Empty : password; 
      using (var pbkdf2 = new Rfc2898DeriveBytes(valueToHash,salt, iterationCount)) 
      { 
       hashValue = pbkdf2.GetBytes(DerivedKeyLength); 
      } 
      return hashValue; 
     } 

     public static bool VerifyPassword(string password, string correctHash) 
     { 
      byte[] hash; 
      byte[] OriginalHash = Encoding.ASCII.GetBytes(correctHash); 
      hash = GenerateHashBytes(password); 
      return SlowEquals(hash, OriginalHash); 
     } 

     private static bool SlowEquals(byte[] a, byte[] b) 
     { 
      var diff = (uint)a.Length^(uint)b.Length; 
      for (int i = 0; i < a.Length && i < b.Length; i++) 
      { 
       diff |= (uint)(a[i]^b[i]); 
      } 
      return diff == 0; 
     } 

     /// <summary> 
     /// Used to generate the random string to append hash. 
     /// </summary> 
     /// <returns></returns> 
     private static byte[] GenerateRandomSalt() 
     { 
      /*We are using the RNGCryptoServiceProvider class to create a Cryptography Secure Pseudo-Random Number Generator that will generate the level of randomness and uniqueness we require for a salt.*/ 
      var csprng = new RNGCryptoServiceProvider(); 
      var salt = new byte[SaltByteLength]; 
      csprng.GetBytes(salt); 
      return salt; 
     } 

答えて

2

あなたは塩を作成し、パスワードハッシュと一緒にデータベースに保管する必要があります。

パスワードをハッシュすると、DBからユーザーX(または何でも)のsaltを要求し、存在するかどうかを確認してハッシュに塩を適用します。

それは、この(あなたの提供、コードのほとんどないとの擬似コード)のようになります。

var salt = GetSaltFromDB(); 
if (salt == null) //Not yet in DB 
    salt = GenerateSalt(); //This also saves the salt to DB 
using (var pbkdf2 = new Rfc2898DeriveBytes(valueToHash, salt, iterationCount)) 
{ 
    hashValue = pbkdf2.GetBytes(DerivedKeyLength); 
} 
関連する問題