转载

如何在各种编程语言中生成安全的随机数?

如何在各种编程语言中生成安全的随机数?

生成安全的随机数据指什么?为什么要生成安全的随机数据?之前一些文献中这并没有很好得说明如何生成“安全”的随机数。所以,这里将介绍如何在下面的编程语言中安全地生成随机数。

    C/C++     Java     .NET     Node.js     PHP     Python     Ruby

需要包含的一般条件

这篇文章的所有方案都必须只从内核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密码安全的伪随机数生成器)中读取,并且失败后立即关闭。用户空间的RNG以及回退到不安全的RNG都是不允许的。所以,根据平台的不同,使用下面的熵源:

Windows:

RtlGenRandom

Linux:

getrandom (如何可用的话)

它的方法是正确的,在播种之前会阻塞,之后不再播种。

/dev/urandom (老的Linux内核)

对于在Linux启动时运行的软件,查询/dev/random,直到它可用。这意味着那时/dev/urandom已经播种了,你可以安全地从/dev/urandom中读取内容了,可以用到你的密码中。不要从/dev/random中读取。

OpenBSD:

getentropy()

arc4random_buf() 使用ChaCha20加密算法 (不是RC4)

其它类Unix系统 (包括OS X):

/dev/urandom

这里不考虑依赖于haveged,egd等程序的解决方案。

C/C++中的密码安全随机

最简单和安全的方法是,把libsodium库添加到工程的依赖库中,使用randombytes_buf()函数。

在 这里 查看libsodium是怎样实现这些函数的。PHP团队在其内部的random_bytes函数实现中采用了与此类似的方法。

#include "sodium.h" int foo() {     char myString[32];     int myInt;          randombytes_buf(myString, 32);     /* myString will be a string of 32 random bytes */     myInt = randombytes_uniform(10);     /* myInt will be a random number between 0 and 9 */ }

如果可以的话就使用libsodium,下面的其它语言也是如此。

Java中的密码安全随机

除了使用libsodium(推荐),也可以直接使用Java的SecureRandom类:

SecureRandom csprng = new SecureRandom(); byte[] randomBytes = new byte[32]; csprng.nextBytes(randombytes);

注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名称误导,它等同于读取/dev/random,这个是不安全的。Java8中new SecureRandom()默认读取/dev/urandom,这才是你需要的。

.NET(C#)中的密码安全随机

普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:

RandomNumberGenerator csprng = new RNGCryptoServiceProvider(); byte[] rawByteArray = new byte[32]; csprng.getBytes(rawByteArray);

如果你需要生成密码上安全的整数,查看Inferno(一个Stan Drapkin写的.NET密码库)中的CryptoRandom类的实现方法。

Node.js中的密码安全随机

不要使用crypto.randomBytes()

你最好使用crypto.randomBytes()

var csprng = require("sodium").Random; var bytes = csprng.randombytes_buf(32);

PHP中的密码安全随机

如果你运行的是PHP 7,有一个内置的函数:

$string = random_bytes(32); $integer = random_int(0, PHP_INT_MAX);

如何你用的还是PHP 5, 获取random_compat,然后同PHP 7一样使用相同的API。

composer require paragonie/random_compat:^2

请使用版本2。版本1会回退到OpenSSL,如果没有其它可用的熵源,它会导致安全问题。然而,一些人为了兼容性,会明确地使用版本1。

如果你在写一个供别人在他们的工程中使用的PHP 5库,将你的composer.json条件字符串设置为^1|^2。相反,如果你在写一个应用程序,将条件字符串设置为^2。

Python中的密码安全随机

如果你没有使用libsodium:

如果你需要随机字节,使用os.urandom().

如果你需要其它格式的随机数据,你需要使用random.SystemRandom(),而不是random。

import sys import random # Random bytes bytes = os.urandom(32) csprng = random.SystemRandom() # Random (probably large) integer int = csprng.randint(0, sys.maxint)

Ruby中的密码安全随机

不要使用Ruby的SecureRandom!

与名称无关,它不是最好的CSPRNG。幸运的是,Tony Arcieri(密码专家, Cryptosphere 的设计者,全面的密码应用工程师)给Ruby community提供了一个安全的选择,将libsodium的sysrandom接口移植到了Ruby gem中。

建议:使用Sysrandom代理SecureRandom。

安装sysrandom:

gem install sysrandom

Sysrandom与SecureRandom API兼容。可以通过打补丁来代替SecureRandom。

*本文译者:felix,翻译自:https://paragonie.com/blog/2016/05/how-generate-secure-random-numbers-in-various-programming-languages,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/articles/system/106234.html
正文到此结束
Loading...