Javascript 在C中复制JS PBKDF2哈希#

Javascript 在C中复制JS PBKDF2哈希#,javascript,c#,hash,cryptography,pbkdf2,Javascript,C#,Hash,Cryptography,Pbkdf2,我必须为现有数据库实现一些新的安全特性。他们习惯于在客户端用数据库中的盐散列密码。在将密码发送到服务器之前,他们使用此代码对密码进行哈希: var hash = CryptoJS.PBKDF2(password, USER_SALT, { keySize: 4, iterations: 1000 }); 现在,正如您已经猜到的,这是非常不安全的,因为如果用户从服务器获得Salt,并且hasing是在客户端完成的,那么攻击者将获得PW,就像它是以纯文本形式发送的一样。这就是为什么

我必须为现有数据库实现一些新的安全特性。他们习惯于在客户端用数据库中的盐散列密码。在将密码发送到服务器之前,他们使用此代码对密码进行哈希:

var hash = CryptoJS.PBKDF2(password, USER_SALT, {
    keySize: 4,
    iterations: 1000
});
现在,正如您已经猜到的,这是非常不安全的,因为如果用户从服务器获得Salt,并且hasing是在客户端完成的,那么攻击者将获得PW,就像它是以纯文本形式发送的一样。这就是为什么我需要在服务器端完成它

现在DB有几千个条目,其中包含使用此DB的用户的哈希密码。我尝试在C#中实现一个类似的方法,并从互联网上获得了许多引用,但我无法获得与存储在DB中相同的哈希值

    public static string HashPassword(string password, string salt)
    {
        byte[] saltBytes = Encoding.UTF8.GetBytes(salt);
        using (var rfc2898 = new Rfc2898DeriveBytes(password, saltBytes, 1000))
        {
            byte[] hash = rfc2898.GetBytes(16);
            string hashString = string.Empty;
            foreach (byte x in hash)
            {
                hashString += String.Format("{0:x2}", x);
            }
            return hashString;
        }
    }
这就是我使用的方法。我想复制CryptoJS的keysize 4,以便得到4x=32位长的密码散列。我确实得到了它们,但它们与我在JS和CryptoJS中得到的不同

有人知道如何获得与CryptoJS版本相同的结果吗?因为数据库中的所有密码都是以这种方式存储的,所以现在它们的生成方式与服务器端相同,这一点至关重要。(密码现在针对攻击进行了加密)。

使用一个(尽管我必须更正CDN链接),其相关代码为

var password = $("[name='password']").val();

var iterations = 1000;
// sizes must be a multiple of 32
var keySize = 128;
var ivSize = 128;
var salt = CryptoJS.lib.WordArray.random(128/8);

$("#salt").html(salt.toString(CryptoJS.enc.Base64));
$("#iter").html(iterations);
$("#keysize").html(keySize);
$("#ivsize").html(ivSize);

var output = CryptoJS.PBKDF2(password, salt, {
    keySize: (keySize+ivSize)/32,
    iterations: iterations
});

// the underlying words arrays might have more content than was asked: remove insignificant words
output.clamp();

var key = CryptoJS.lib.WordArray.create(output.words.slice(0, keySize/32));
var iv = CryptoJS.lib.WordArray.create(output.words.slice(keySize/32));

$("#hasher").html("SHA1");

$("#key").html(key.toString(CryptoJS.enc.Base64));
$("#iv").html(iv.toString(CryptoJS.enc.Base64));
我得到了一个示例输入/输出
“hello”
,带有
0CD1HGFdkclqcWG5aV+rvw==
(以及默认的哈希算法,具有指定的1000次迭代和32+32字节的输出);这产生了
tRczLRRuFy/zFiPn1PBKmQ==
/
dhyeE+0Dd9avSJbM/4TcNw==

然后使用了以下C#发现代码:

string password = "hello";
byte[] salt = Convert.FromBase64String("0CD1HGFdkclqcWG5aV+rvw==");
int iterations = 1000;

using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA1))
{
    Console.WriteLine("UTF-8 / SHA-1");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

using (var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations, HashAlgorithmName.SHA256))
{
    Console.WriteLine("UTF-8 / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

byte[] utf16 = Encoding.Unicode.GetBytes(password);
using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA1))
{
    Console.WriteLine("UTF-16LE / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}

using (var pbkdf2 = new Rfc2898DeriveBytes(utf16, salt, iterations, HashAlgorithmName.SHA256))
{
    Console.WriteLine("UTF-16LE / SHA-2-256");
    Console.Write(Convert.ToBase64String(pbkdf2.GetBytes(16)));
    Console.Write(' ');
    Console.WriteLine(Convert.ToBase64String(pbkdf2.GetBytes(16)));
}
输出为

UTF-8 / SHA-1
tRczLRRuFy/zFiPn1PBKmQ== dhyeE+0Dd9avSJbM/4TcNw==
UTF-8 / SHA-2-256
lkBtILt+xDNEQrX0aWUk3Q== ouOiijCw5sjfMcJo9YZ4Ug==
UTF-16LE / SHA-2-256
1T2gJFFECc5AnpvoiFrBwg== rmHsTuOQdM5YDsmzklMEUQ==
UTF-16LE / SHA-2-256
G4/Ik5vZAd2l8kwq45BKaw== Iqy61Eaf8jmoxO2TpA+rkg==

结论:CryptoJS.PBKDF2使用的是SHA-1和UTF-8,这意味着最有可能的问题是,如果您没有得到相同的答案,则加载的盐是错误的。如果不是UTF-8字符串,则可能是十六进制数据或base64(但这完全取决于您的使用情况,这里没有“正确答案是”,因为salt是“字节”)