我有一个使用具有用户管理模块的 MVC 构建的 .NET 网站。该模块生成符合 RFC2898 规范的用户密码,并将其存储在 db.xml 中。我正在使用的具体实现是在System.Web.Helpers.Crypto.HashPassword()
.
查看此处找到的该方法的源代码,它包装了对 Rfc2898DeriveBytes 类的调用,该类实际上创建了散列。
到现在为止还挺好。我面临的问题是我们有一个用 PHP 编写的 Web 服务,它必须进行实际的用户身份验证。这意味着它必须能够从用户那里接收原始密码并生成相同的哈希值。
NETCrypto.HashPassword()
函数创建一个包含盐和密钥的 base64 编码字符串。我们正确(我认为)在下面的 PHP 实现中提取了这些数据,所以盐输入应该是相同的。
两种实现都执行 1000 次迭代。
我们的 PHP 实现:
function hashtest(){
//password from user
$pass = "Welcome4";
//hash generated by Crypto.HashPassword()
$hashed_pass = "AP4S5RIkCIT1caoSUocllccY2kXQ5UUDv4iiPCkEELcDK0fhG7Uy+zD0y0FwowI6hA==";
$decode_val = base64_decode($hashed_pass);
echo "<br/>Decoded value is: ".$decode_val;
echo "<br/>Length of decoded string is: ".strlen($decode_val);
$salt = substr($decode_val, 1, 16);
$key = substr($decode_val, 17, 49);
echo "<br/>Salt is: ".$salt."<br/>Key is: ".$key;
$result = $this->pbkdf2("sha256", $pass, $salt, 1000, 32, true);
echo "<br/>PBKDF2 result is: ".$result;
if($key == $result)
echo "<br/>MATCHED!";
else
echo "<br/>NOT MATCHED";
And the pbkdbf2 implementation:
function pbkdf2($algorithm, $password, $salt, $count, $key_length, $raw_output = false){
$algorithm = strtolower($algorithm);
if(!in_array($algorithm, hash_algos(), true))
die('PBKDF2 ERROR: Invalid hash algorithm.');
if($count <= 0 || $key_length <= 0)
die('PBKDF2 ERROR: Invalid parameters.');
$hash_length = strlen(hash($algorithm, "", true));
$block_count = ceil($key_length / $hash_length);
$output = "";
for($i = 1; $i <= $block_count; $i++) {
// $i encoded as 4 bytes, big endian.
$last = $salt . pack("N", $i);
// first iteration
$last = $xorsum = hash_hmac($algorithm, $last, $password, true);
// perform the other $count - 1 iterations
for ($j = 1; $j < $count; $j++) {
$xorsum ^= ($last = hash_hmac($algorithm, $last, $password, true));
}
$output .= $xorsum;
}
if($raw_output)
return substr($output, 0, $key_length);
else
return bin2hex(substr($output, 0, $key_length));
}
所以我的问题是:谁能告诉我这个 PHP 实现是否应该生成与 .NET Rfc2898DerivedBytes 实现相同的输出?据说它们都符合 RFC2898。
我不是这个主题的领域专家,所以我们可能在这里遗漏了一些明显的东西..
提前致谢!