如何在各種編程語言中生成安全的隨機數


生成安全的隨機數據指什么?為什么要生成安全的隨機數據?之前一些文獻中這並沒有很好得說明如何生成“安全”的隨機數。所以,這里將介紹如何在下面的編程語言中安全地生成隨機數。

    C/C++

    Java

    .NET

    Node.js

    PHP

    Python

    Ruby

需要包含的一般條件

這篇文章的所有方案都必須只從內核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密碼安全的偽隨機數生成器)中讀取,並且失敗后立即關閉。用戶空間的RNG以及回退到不安全的RNG都是不允許的。所以,根據平台的不同,使用下面的熵源:

  Windows:
        RtlGenRandom
Linux: getrandom (如何可用的話) 它的方法是正確的,在播種之前會阻塞,之后不再播種。
/dev/urandom (老的Linux內核) 對於在Linux啟動時運行的軟件,查詢/dev/random,直到它可用。這意味着那時/dev/urandom已經播種了,你可以安全地從/dev/urandom中讀取內容了,可以用到你的密碼中。不要從/dev/random中讀取。 OpenBSD: getentropy() arc4random_buf() 使用ChaCha20加密算法 (不是RC4) 其它類Unix系統 (包括OS X): /dev/urandom

這里不考慮依賴於haveged,egd等程序的解決方案。

C/C++中的密碼安全隨機

最簡單和安全的方法是,把libsodium庫添加到工程的依賴庫中,使用randombytes_buf()函數。

這里查看libsodium是怎樣實現這些函數的。PHP團隊在其內部的random_bytes函數實現中采用了與此類似的方法。

#include "sodium.h"

int foo() {

    char myString[32];

    int myInt;

    

    randombytes_buf(myString, 32);

    /* myString will be a string of 32 random bytes */

    myInt = randombytes_uniform(10);

    /* myInt will be a random number between 0 and 9 */

}

如果可以的話就使用libsodium,下面的其它語言也是如此。

 

Java中的密碼安全隨機

除了使用libsodium(推薦),也可以直接使用Java的SecureRandom類:

SecureRandom csprng = new SecureRandom();

byte[] randomBytes = new byte[32];

csprng.nextBytes(randombytes);

注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名稱誤導,它等同於讀取/dev/random,這個是不安全的。Java8中new SecureRandom()默認讀取/dev/urandom,這才是你需要的。

 

.NET(C#)中的密碼安全隨機

普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:

RandomNumberGenerator csprng = new RNGCryptoServiceProvider();

byte[] rawByteArray = new byte[32];

csprng.getBytes(rawByteArray);

如果你需要生成密碼上安全的整數,查看Inferno(一個Stan Drapkin寫的.NET密碼庫)中的CryptoRandom類的實現方法。

 

Node.js中的密碼安全隨機

不要使用crypto.randomBytes()

var csprng = require("sodium").Random;

var bytes = csprng.randombytes_buf(32);

 

PHP中的密碼安全隨機

如果你運行的是PHP 7,有一個內置的函數:

$string = random_bytes(32);

$integer = random_int(0, PHP_INT_MAX);

如何你用的還是PHP 5, 獲取random_compat,然后同PHP 7一樣使用相同的API。

composer require paragonie/random_compat:^2

請使用版本2。版本1會回退到OpenSSL,如果沒有其它可用的熵源,它會導致安全問題。然而,一些人為了兼容性,會明確地使用版本1。

如果你在寫一個供別人在他們的工程中使用的PHP 5庫,將你的composer.json條件字符串設置為^1|^2。相反,如果你在寫一個應用程序,將條件字符串設置為^2。

 

Python中的密碼安全隨機

如果你沒有使用libsodium: 如果你需要隨機字節,使用os.urandom().

如果你需要其它格式的隨機數據,你需要使用random.SystemRandom(),而不是random。

import sys

import random

# Random bytes

bytes = os.urandom(32)

csprng = random.SystemRandom()

# Random (probably large) integer

int = csprng.randint(0, sys.maxint)

 

Ruby中的密碼安全隨機

不要使用Ruby的SecureRandom!

與名稱無關,它不是最好的CSPRNG。幸運的是,Tony Arcieri(密碼專家,Cryptosphere 的設計者,全面的密碼應用工程師)給Ruby community提供了一個安全的選擇,將libsodium的sysrandom接口移植到了Ruby gem中。

建議:使用Sysrandom代理SecureRandom。

安裝sysrandom:

gem install sysrandom

Sysrandom與SecureRandom API兼容。可以通過打補丁來代替SecureRandom。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM