C# 动态salt到密码散列

C# 动态salt到密码散列,c#,encryption,C#,Encryption,我对这个主题完全陌生,但我已经登录了我的网站,在那里注册时用户的密码自然会被加密并放入我的sql数据库。我在这里有以下加密方法: public static string Encrypt(string clearText) { string EncryptionKey = "MAKV2SPBNI99212"; byte[] clearBytes = Encoding.Unicode.GetBytes(clearText); using (Aes encryptor = A

我对这个主题完全陌生,但我已经登录了我的网站,在那里注册时用户的密码自然会被加密并放入我的sql数据库。我在这里有以下加密方法:

public static string Encrypt(string clearText)
{
    string EncryptionKey = "MAKV2SPBNI99212";
    byte[] clearBytes = Encoding.Unicode.GetBytes(clearText);
    using (Aes encryptor = Aes.Create())
    {
        Rfc2898DeriveBytes pdb = new Rfc2898DeriveBytes(EncryptionKey, new byte[] { 0x49, 0x76, 0x61, 0x6e, 0x20, 0x4d, 0x65, 0x64, 0x76, 0x65, 0x64, 0x65, 0x76 });
        encryptor.Key = pdb.GetBytes(32);
        encryptor.IV = pdb.GetBytes(16);
        using (MemoryStream ms = new MemoryStream())
        {
            using (CryptoStream cs = new CryptoStream(ms, encryptor.CreateEncryptor(), CryptoStreamMode.Write))
            {
                cs.Write(clearBytes, 0, clearBytes.Length);
                cs.Close();
            }
            clearText = Convert.ToBase64String(ms.ToArray());
        }
    }
        return clearText;
}
然而,这种加密/解密密码的方法存在一些问题

  • salt不是随机的——这意味着类似的密码在散列时看起来是一样的,如果其中一个密码被破解,另一个也被破解,这就是一个问题
  • 加密密钥在我的方法中,这意味着它是可访问的,黑客很容易获得 这两个假设,只是一个“初学者”的想法。我不完全确定我的担心是否正确


    然而,如果他们是,我将如何以最“负责任”的方式做到这一点?我读过有关动态盐的文章,这似乎是解决这个问题的可靠方法

    这里的salt在哪里?
    Rfc2898DeriveBytes pdb=新的Rfc2898DeriveBytes(EncryptionKey,新字节[]{0x49,0x76,0x61,0x6e,0x20,0x4d,0x65,0x64,0x76,0x65,0x64,0x65,0x76})但为什么要加密要存储在数据库中的密码?只需对其进行散列(使用同样存储在数据库中的随机盐)。您不需要解密用户的密码。我想我可以在登录时比较哈希值。是的!但不管怎样,这在动态盐中是如何起作用的呢?我似乎无法理解它背后的逻辑。(如果它比较散列,它如何计算出salt?)我强烈建议您在这里找到一个预滚认证机制,而不是尝试自己构建它。您正在犯一些基本错误(例如,计划加密而不是散列),即使在internet上收到随机陌生人的帮助后,仍有可能出现实现错误,从而导致总体结果不安全。找到其他人已经建立并普遍信任的东西。