生成安全的随机数据指什么?为什么要生成安全的随机数据?之前一些文献中这并没有很好得说明如何生成“安全”的随机数。所以,这里将介绍如何在下面的编程语言中安全地生成随机数。
C/C++
Java
.NET
Node.js
PHP
Python
Ruby
需要包含的一般条件
这篇文章的所有方案都必须只从内核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密码安全的伪随机数生成器)中读取,并且失败后立即关闭。用户空间的RNG以及回退到不安全的RNG都是不允许的。所以,根据平台的不同,使用下面的熵源:
Windows: RtlGenRandom
Linux: getrandom (如何可用的话) 它的方法是正确的,在播种之前会阻塞,之后不再播种。 /dev/urandom (老的Linux内核) 对于在Linux启动时运行的软件,查询/dev/random,直到它可用。这意味着那时/dev/urandom已经播种了,你可以安全地从/dev/urandom中读取内容了,可以用到你的密码中。不要从/dev/random中读取。 OpenBSD: getentropy() arc4random_buf() 使用ChaCha20加密算法 (不是RC4) 其它类Unix系统 (包括OS X): /dev/urandom
这里不考虑依赖于haveged,egd等程序的解决方案。
C/C++中的密码安全随机
最简单和安全的方法是,把libsodium库添加到工程的依赖库中,使用randombytes_buf()函数。
在这里查看libsodium是怎样实现这些函数的。PHP团队在其内部的random_bytes函数实现中采用了与此类似的方法。
#include "sodium.h" int foo() { char myString[32]; int myInt; randombytes_buf(myString, 32); /* myString will be a string of 32 random bytes */ myInt = randombytes_uniform(10); /* myInt will be a random number between 0 and 9 */ }
如果可以的话就使用libsodium,下面的其它语言也是如此。
Java中的密码安全随机
除了使用libsodium(推荐),也可以直接使用Java的SecureRandom类:
SecureRandom csprng = new SecureRandom(); byte[] randomBytes = new byte[32]; csprng.nextBytes(randombytes);
注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名称误导,它等同于读取/dev/random,这个是不安全的。Java8中new SecureRandom()默认读取/dev/urandom,这才是你需要的。
.NET(C#)中的密码安全随机
普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:
RandomNumberGenerator csprng = new RNGCryptoServiceProvider(); byte[] rawByteArray = new byte[32]; csprng.getBytes(rawByteArray);
如果你需要生成密码上安全的整数,查看Inferno(一个Stan Drapkin写的.NET密码库)中的CryptoRandom类的实现方法。
Node.js中的密码安全随机
不要使用crypto.randomBytes()
var csprng = require("sodium").Random; var bytes = csprng.randombytes_buf(32);
PHP中的密码安全随机
如果你运行的是PHP 7,有一个内置的函数:
$string = random_bytes(32); $integer = random_int(0, PHP_INT_MAX);
如何你用的还是PHP 5, 获取random_compat,然后同PHP 7一样使用相同的API。
composer require paragonie/random_compat:^2
请使用版本2。版本1会回退到OpenSSL,如果没有其它可用的熵源,它会导致安全问题。然而,一些人为了兼容性,会明确地使用版本1。
如果你在写一个供别人在他们的工程中使用的PHP 5库,将你的composer.json条件字符串设置为^1|^2。相反,如果你在写一个应用程序,将条件字符串设置为^2。
Python中的密码安全随机
如果你没有使用libsodium: 如果你需要随机字节,使用os.urandom().
如果你需要其它格式的随机数据,你需要使用random.SystemRandom(),而不是random。
import sys import random # Random bytes bytes = os.urandom(32) csprng = random.SystemRandom() # Random (probably large) integer int = csprng.randint(0, sys.maxint)
Ruby中的密码安全随机
不要使用Ruby的SecureRandom!
与名称无关,它不是最好的CSPRNG。幸运的是,Tony Arcieri(密码专家,Cryptosphere 的设计者,全面的密码应用工程师)给Ruby community提供了一个安全的选择,将libsodium的sysrandom接口移植到了Ruby gem中。
建议:使用Sysrandom代理SecureRandom。
安装sysrandom:
gem install sysrandom
Sysrandom与SecureRandom API兼容。可以通过打补丁来代替SecureRandom。
本文转自 K1two2 博客园博客,原文链接:http://www.cnblogs.com/k1two2/p/5567794.html ,如需转载请自行联系原作者