我正在尝试使用一系列可接受的字符生成随机字符串。我有一个有效的实现,包括在下面,但我想知道将随机字节转换为可打印字符的逻辑是否会使我面临任何风险或无意中暴露其他内部状态。我将可用字符的数量保持为可被 256 整除的数字,以帮助防止生成的字符串出现不均匀的偏差。
using System.Security.Cryptography;
class Example {
static readonly char[] AvailableCharacters = {
'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M',
'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z',
'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm',
'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z',
'0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '-', '_'
};
internal static string GenerateIdentifier(int length) {
char[] identifier = new char[length];
byte[] randomData = new byte[length];
using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()) {
rng.GetBytes(randomData);
}
for (int idx = 0; idx < identifier.Length; idx++) {
int pos = randomData[idx] % AvailableCharacters.Length;
identifier[idx] = AvailableCharacters[pos];
}
return new string(identifier);
}
}
以 40 的长度运行上述示例代码 10 次,我得到以下输出:
hGuFJjrr6xuuRDaOzJjaltL-ig09NNzbbvm2CyZG
BLcMF-xcKjmFr5fO-yryx8ZUSSRyXcTQcYRp4m1N
ARfPJhjENPxxAxlRaMBK-UFWllx_R4nT0glvQLXS
7r7lUVcCkxG4ddThONWkTJq0IOlHzzkqHeMi4ykU
TMwTRFORVYCLYc8iWFUbfZWG1Uk2IN35IKvGR0zX
hXNADtfnX4sjKdCgmvZUqdaXSFEr_c_mNB3HUcax
-3nvJyou8Lc-a0limUUZYRScENOoCoN9qxHMUs9Y
bQPmVvsEjx0nVyG0nArey931Duu7Pau923lZUnLp
b8DUUu6Rl0VwbH8jVTqkCifRJHCP3o5oie8rFG5J
HuxF8wcvHLpiGXedw8Jum4iacrvbgEWmypV6VTh-
我想我要问的问题是,这段代码使用起来是否相对安全,或者这是一个非常非常糟糕的主意?最终用户永远不会看到此标识符,并且生命周期非常短暂。
附加信息
为了更多地描述标识符的使用,它的预期用途是用作短期请求的密钥,用于将信息从一个应用程序传递到另一个第三方系统。由于数据必须通过(不受信任的)用户的浏览器,我们将实际的报告信息存储在数据库中,并为目标应用程序生成此标识符,以便能够从数据库中获取和删除该信息。
由于目标信息位于我们无法控制的第三方系统中(开发方面,仍然在本地),并且我们无法直接针对第三方系统对用户进行身份验证,因此此令牌旨在允许用户识别并使用存储在数据库中的信息运行报告。报告本身必须面向公众(在互联网上),无需身份验证(因为我们的大多数用户在第三方系统中没有帐户),并且因为报告处理 HIPAA/FERPA 数据,我们希望尽可能确保即使使用攻击者控制中的标识符,我们也可以使他们无法生成有效的请求。