c# - 使用 RNGCryptoServiceProvider 生成随机字符串

标签 c# .net random

我正在尝试使用一系列可接受的字符生成随机字符串。我有一个工作实现,包括在下面,但我想知道将随机字节转换为可打印字符的逻辑是否会使我面临任何风险或无意中暴露了其他内部状态。我将可用字符数保持为可被 256 整除的数字,以帮助防止生成的字符串出现不均匀偏差。

using System.Security.Cryptography;
class Example {
  static readonly char[] AvailableCharacters = {
    'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 
    'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', 
    'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 
    'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 
    '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_'
  };

  internal static string GenerateIdentifier(int length) {
    char[] identifier = new char[length];
    byte[] randomData = new byte[length];

    using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) {
      rng.GetBytes(randomData);
    }

    for (int idx = 0; idx < identifier.Length; idx++) {
      int pos = randomData[idx] % AvailableCharacters.Length;
      identifier[idx] = AvailableCharacters[pos];
    }

    return new string(identifier);
  }
}

运行上面的示例代码 10 次,长度为 40 得到以下输出:

hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG
BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N
ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS
7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU
TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX
hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax
-3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y
bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp
b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J
HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh-

我想我问的问题是,这段代码使用起来相对安全吗?还是这是一个非常非常糟糕的主意?最终用户永远看不到这个标识符,而且生命周期很短。

附加信息

为了进一步描述标识符的使用,它的预期用途是用作短期请求的 key ,用于将信息从一个应用程序传递到另一个第三方系统。由于数据必须通过(不受信任的)用户的浏览器,我们将实际的报告信息存储在数据库中,并为目标应用程序生成此标识符,以便能够从数据库中提取和删除该信息。

由于目标信息位于我们无法控制的第三方系统中(开发方面,仍在本地)并且我们无法直接针对第三方系统对我们的用户进行身份验证,因此此 token 旨在允许识别用户并使用存储在数据库中的信息运行报告。报告本身必须面向公众(在 Internet 上)而无需身份验证(因为我们的大多数用户在第三方系统中没有帐户)并且因为报告涉及我们希望确保最好的 HIPAA/FERPA 数据我们可以做到,即使攻击者控制了标识符,他们也无法生成有效请求。

最佳答案

附加信息很有帮助。我假设您永远不会明文发送 token ,也永远不会将其发送给不受信任的一方。

回答实际提出的问题:是的,您的代码正确生成了一个包含 240 位随机数的 40 个字符的随机字符串。我注意到,这样做当然会消耗 320 位随机性,但是,无论如何,位很便宜。

据推测,由此生成的 token 数量是 2240 的很小一部分,因此攻击者很难猜测到有效 token 。如果 token 的生命周期很短——如果它们只在交易发生时存在于数据库中,然后在短时间内消失——那就更好了。纵深防御。

请注意,软件 RNG 从其环境中获取信息作为种子熵。如果恶意软件可以在进行生成的机器上运行,那么它可能会试图操纵该环境,从而推断出部分熵。但是,如果您在那台机器上运行了恶意软件,那么很可能您已经遇到了更大的问题。

我还注意到,垃圾收集器不保证那些包含 token 的字符串和数组在内存中停留多长时间。同样,如果您的机器上有具有管理员权限的恶意软件启动调试器并询问内存,它就可以发现 key 。当然,正如雷蒙德·陈 (Raymond Chen) 所说,这假定坏人已经在密闭舱口错误的一边内存扫描具有管理员权限的恶意软件是您最不用担心的!

关于c# - 使用 RNGCryptoServiceProvider 生成随机字符串,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/19298801/

相关文章:

c# - 使用 .NET 从语言环境字符串中获取语言名称?例如 : en_us => english

php - 循环sql查询时

c++ - 以纯粹的方式使用 C++ 随机数生成器

c# - 域对象扩展方法中的依赖注入(inject)

使用对象引用的 C# 垃圾回收

c# - 单击按钮时在表单上运行所有验证事件

c# - 数据绑定(bind)到类

c# - Caliburn Micro 对话框窗口的宽度/高度可任意设置

.net - Ninject 单例初始化

swift - 如何在 Swift 中访问字典中的随机元素