您的位置:首页 > 编程语言

如何在各种编程语言中生成安全的随机数

2016-06-07 17:50 302 查看
生成安全的随机数据指什么?为什么要生成安全的随机数据?之前一些文献中这并没有很好得说明如何生成“安全”的随机数。所以,这里将介绍如何在下面的编程语言中安全地生成随机数。

C/C++

Java

.NET

Node.js

PHP

Python

Ruby


需要包含的一般条件

这篇文章的所有方案都必须只从内核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密码安全的伪随机数生成器)中读取,并且失败后立即关闭。用户空间的RNG以及回退到不安全的RNG都是不允许的。所以,根据平台的不同,使用下面的熵源:

Windows:
RtlGenRandom

Linux:
getrandom (如何可用的话)
它的方法是正确的,在播种之前会阻塞,之后不再播种。
/dev/urandom (老的Linux内核)
对于在Linux启动时运行的软件,查询/dev/random,直到它可用。这意味着那时/dev/urandom已经播种了,你可以安全地从/dev/urandom中读取内容了,可以用到你的密码中。不要从/dev/random中读取。

OpenBSD:
getentropy()
arc4random_buf() 使用ChaCha20加密算法 (不是RC4)
其它类Unix系统 (包括OS X):
/dev/urandom


这里不考虑依赖于haveged,egd等程序的解决方案。

C/C++中的密码安全随机

最简单和安全的方法是,把libsodium库添加到工程的依赖库中,使用randombytes_buf()函数。

这里查看libsodium是怎样实现这些函数的。PHP团队在其内部的random_bytes函数实现中采用了与此类似的方法。

#include "sodium.h"

int foo() {

char myString[32];

int myInt;

randombytes_buf(myString, 32);

/* myString will be a string of 32 random bytes */

myInt = randombytes_uniform(10);

/* myInt will be a random number between 0 and 9 */

}


如果可以的话就使用libsodium,下面的其它语言也是如此。

Java中的密码安全随机

除了使用libsodium(推荐),也可以直接使用Java的SecureRandom类:

SecureRandom csprng = new SecureRandom();

byte[] randomBytes = new byte[32];

csprng.nextBytes(randombytes);


注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名称误导,它等同于读取/dev/random,这个是不安全的。Java8中new SecureRandom()默认读取/dev/urandom,这才是你需要的。

.NET(C#)中的密码安全随机

普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:

RandomNumberGenerator csprng = new RNGCryptoServiceProvider();

byte[] rawByteArray = new byte[32];

csprng.getBytes(rawByteArray);


如果你需要生成密码上安全的整数,查看Inferno(一个Stan Drapkin写的.NET密码库)中的CryptoRandom类的实现方法。

Node.js中的密码安全随机

不要使用crypto.randomBytes()

var csprng = require("sodium").Random;

var bytes = csprng.randombytes_buf(32);


PHP中的密码安全随机

如果你运行的是PHP 7,有一个内置的函数:

$string = random_bytes(32);

$integer = random_int(0, PHP_INT_MAX);


如何你用的还是PHP 5, 获取random_compat,然后同PHP 7一样使用相同的API。

composer require paragonie/random_compat:^2


请使用版本2。版本1会回退到OpenSSL,如果没有其它可用的熵源,它会导致安全问题。然而,一些人为了兼容性,会明确地使用版本1。

如果你在写一个供别人在他们的工程中使用的PHP 5库,将你的composer.json条件字符串设置为^1|^2。相反,如果你在写一个应用程序,将条件字符串设置为^2。

Python中的密码安全随机

如果你没有使用libsodium: 如果你需要随机字节,使用os.urandom().

如果你需要其它格式的随机数据,你需要使用random.SystemRandom(),而不是random。

import sys

import random

# Random bytes

bytes = os.urandom(32)

csprng = random.SystemRandom()

# Random (probably large) integer

int = csprng.randint(0, sys.maxint)


Ruby中的密码安全随机

不要使用Ruby的SecureRandom!

与名称无关,它不是最好的CSPRNG。幸运的是,Tony Arcieri(密码专家,Cryptosphere 的设计者,全面的密码应用工程师)给Ruby community提供了一个安全的选择,将libsodium的sysrandom接口移植到了Ruby gem中。

建议:使用Sysrandom代理SecureRandom。

安装sysrandom:

gem install sysrandom


Sysrandom与SecureRandom API兼容。可以通过打补丁来代替SecureRandom。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: