生成安全的隨機數據指什么?為什么要生成安全的隨機數據?之前一些文獻中這並沒有很好得說明如何生成“安全”的隨機數。所以,這里將介紹如何在下面的編程語言中安全地生成隨機數。
C/C++
Java
.NET
Node.js
PHP
Python
Ruby
需要包含的一般條件
這篇文章的所有方案都必須只從內核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密碼安全的偽隨機數生成器)中讀取,並且失敗后立即關閉。用戶空間的RNG以及回退到不安全的RNG都是不允許的。所以,根據平台的不同,使用下面的熵源:
Windows: RtlGenRandom
Linux: getrandom (如何可用的話) 它的方法是正確的,在播種之前會阻塞,之后不再播種。 /dev/urandom (老的Linux內核) 對於在Linux啟動時運行的軟件,查詢/dev/random,直到它可用。這意味着那時/dev/urandom已經播種了,你可以安全地從/dev/urandom中讀取內容了,可以用到你的密碼中。不要從/dev/random中讀取。 OpenBSD: getentropy() arc4random_buf() 使用ChaCha20加密算法 (不是RC4) 其它類Unix系統 (包括OS X): /dev/urandom
這里不考慮依賴於haveged,egd等程序的解決方案。
C/C++中的密碼安全隨機
最簡單和安全的方法是,把libsodium庫添加到工程的依賴庫中,使用randombytes_buf()函數。
在這里查看libsodium是怎樣實現這些函數的。PHP團隊在其內部的random_bytes函數實現中采用了與此類似的方法。
#include "sodium.h" int foo() { char myString[32]; int myInt; randombytes_buf(myString, 32); /* myString will be a string of 32 random bytes */ myInt = randombytes_uniform(10); /* myInt will be a random number between 0 and 9 */ }
如果可以的話就使用libsodium,下面的其它語言也是如此。
Java中的密碼安全隨機
除了使用libsodium(推薦),也可以直接使用Java的SecureRandom類:
SecureRandom csprng = new SecureRandom(); byte[] randomBytes = new byte[32]; csprng.nextBytes(randombytes);
注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名稱誤導,它等同於讀取/dev/random,這個是不安全的。Java8中new SecureRandom()默認讀取/dev/urandom,這才是你需要的。
.NET(C#)中的密碼安全隨機
普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:
RandomNumberGenerator csprng = new RNGCryptoServiceProvider(); byte[] rawByteArray = new byte[32]; csprng.getBytes(rawByteArray);
如果你需要生成密碼上安全的整數,查看Inferno(一個Stan Drapkin寫的.NET密碼庫)中的CryptoRandom類的實現方法。
Node.js中的密碼安全隨機
不要使用crypto.randomBytes()
var csprng = require("sodium").Random; var bytes = csprng.randombytes_buf(32);
PHP中的密碼安全隨機
如果你運行的是PHP 7,有一個內置的函數:
$string = random_bytes(32); $integer = random_int(0, PHP_INT_MAX);
如何你用的還是PHP 5, 獲取random_compat,然后同PHP 7一樣使用相同的API。
composer require paragonie/random_compat:^2
請使用版本2。版本1會回退到OpenSSL,如果沒有其它可用的熵源,它會導致安全問題。然而,一些人為了兼容性,會明確地使用版本1。
如果你在寫一個供別人在他們的工程中使用的PHP 5庫,將你的composer.json條件字符串設置為^1|^2。相反,如果你在寫一個應用程序,將條件字符串設置為^2。
Python中的密碼安全隨機
如果你沒有使用libsodium: 如果你需要隨機字節,使用os.urandom().
如果你需要其它格式的隨機數據,你需要使用random.SystemRandom(),而不是random。
import sys import random # Random bytes bytes = os.urandom(32) csprng = random.SystemRandom() # Random (probably large) integer int = csprng.randint(0, sys.maxint)
Ruby中的密碼安全隨機
不要使用Ruby的SecureRandom!
與名稱無關,它不是最好的CSPRNG。幸運的是,Tony Arcieri(密碼專家,Cryptosphere 的設計者,全面的密碼應用工程師)給Ruby community提供了一個安全的選擇,將libsodium的sysrandom接口移植到了Ruby gem中。
建議:使用Sysrandom代理SecureRandom。
安裝sysrandom:
gem install sysrandom
Sysrandom與SecureRandom API兼容。可以通過打補丁來代替SecureRandom。