下面的代码使用 PRNG(伪随机数生成器)Random
类为初始临时密码生成密码字符,而不是RNGCryptoServiceProvider
像它应该使用的那样在密码学上更安全。
但是,它确实使用RNGCryptoServiceProvider
为 PRNG 生成种子,所以我认为这可能是值得的,而不是像使用 PRNG 时的典型做法那样基于一天中的当前时间进行播种,而安全性不是问题。
我的问题是:为了破坏密码生成系统并猜测新用户的密码,这种攻击方法的难易程度如何?
// Generate 4 random bytes.
byte[] randomBytes = new byte[4];
RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider();
rng.GetBytes(randomBytes);
// Convert 4 bytes into a 32-bit integer value.
int seed = (randomBytes[0] & 0x7f) << 24 | randomBytes[1] << 16 | randomBytes[2] << 8 | randomBytes[3];
// Now, this is real randomization.
Random random = new Random(seed);
然后代码继续random.Next()
用于生成字符以填充密码字符串。
免责声明:此代码不是我的发明。不要为此责备我,也不要就如何解决它提出建议。我知道如何解决它,我知道它很糟糕。不要浪费时间这样回复。任何对此效果的评论或回答都将被标记为垃圾邮件。我只在我们的代码中找到它,并对它的“安全”属性感到好奇。