gpt4 book ai didi

c# - 这种密码生成方案可能会受到哪些类型的攻击?

转载 作者:太空宇宙 更新时间:2023-11-03 20:20:04 28 4
gpt4 key购买 nike

下面的代码使用 PRNG(伪随机数生成器)Random 类为初始临时密码生成密码字符,而不是密码学上更安全的 RNGCryptoServiceProvider应该用过。

但是,它确实使用 RNGCryptoServiceProvider 为 PRNG 生成种子,所以我认为这可能值得 something,而不是基于当前时间播种在不关心安全性的情况下使用 PRNG 时的典型做法。

我的问题是:为了破坏密码生成系统并猜测新用户的密码,这种攻击方法的难易程度如何?

// Generate 4 random bytes.
byte[] randomBytes = new byte[4];
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
rng.GetBytes(randomBytes);

// Convert 4 bytes into a 32-bit integer value.
int seed = (randomBytes[0] & 0x7f) << 24 | randomBytes[1] << 16 | randomBytes[2] << 8 | randomBytes[3];

// Now, this is real randomization.
Random random = new Random(seed);

代码然后继续使用 random.Next() 生成字符来填充密码字符串。

免责声明:此代码不是我发明的。不要为此责怪我,也不要提供有关如何修复它的建议。我知道如何解决它,我知道它很糟糕。不要浪费时间这样回复。对此效果的任何评论或回答都将被标记为垃圾邮件。我只在我们的代码中发现了它,并对它的“安全”属性感到好奇。

最佳答案

PRNG 函数的问题在于可预测性。能够根据以前的输出预测它的输出。避免使用 Random 类的原因是通过监视它的输出,然后可以开始预测 future 的输出。

上面的代码可能有问题,也可能没有问题。这归结为 Random 类实例化的频率。如果您正在使用来自加密强度 PRNG 的种子创建一个新实例,并且只从中生成一个密码,那么您应该没问题。我这样说是因为即使我从一个生成的密码中了解到 PRNG 的状态,它与以后生成的密码没有关系。

如果您改为使用此例程来初始化 Random 的静态实例,那么您肯定会遇到潜在问题。假设有人使用这种方法将临时重置密码发送到电子邮件。攻击者可以多次重设自己的密码,从而开始预测 future 的密码。一旦他可以预测下一个密码,他只需为他希望泄露的帐户启动其余密码。他已经知道通过电子邮件发送的密码,然后可以访问该帐户。

关于c# - 这种密码生成方案可能会受到哪些类型的攻击?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/14200808/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com