Rfc2898DeriveBytes Construtores
Definição
Importante
Algumas informações se referem a produtos de pré-lançamento que podem ser substancialmente modificados antes do lançamento. A Microsoft não oferece garantias, expressas ou implícitas, das informações aqui fornecidas.
Inicializa uma nova instância da classe Rfc2898DeriveBytes.
Sobrecargas
| Nome | Description |
|---|---|
| Rfc2898DeriveBytes(String, Byte[]) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha e sal para derivar a chave. |
| Rfc2898DeriveBytes(String, Int32) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha e o tamanho do sal para derivar a chave. |
| Rfc2898DeriveBytes(Byte[], Byte[], Int32) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um sal e um número de iterações para derivar a chave. |
| Rfc2898DeriveBytes(String, Byte[], Int32) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um sal e um número de iterações para derivar a chave. |
| Rfc2898DeriveBytes(String, Int32, Int32) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um tamanho de sal e um número de iterações para derivar a chave. |
| Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave. |
| Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave. |
| Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName) |
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o tamanho do sal, o número de iterações e o nome do algoritmo de hash para derivar a chave. |
Rfc2898DeriveBytes(String, Byte[])
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha e sal para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt);
public Rfc2898DeriveBytes(string password, byte[] salt);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte())
Parâmetros
- password
- String
A senha usada para derivar a chave.
- salt
- Byte[]
O sal de chave usado para derivar a chave.
Exceções
O tamanho de sal especificado é menor que 8 bytes ou a contagem de iteração é menor que 1.
A senha ou sal é null.
Exemplos
O exemplo de código a seguir usa a Rfc2898DeriveBytes classe para criar duas chaves idênticas para a Aes classe. Em seguida, ele criptografa e descriptografa alguns dados usando as chaves.
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;
public class rfc2898test
{
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
public static void Main(string[] passwordargs)
{
//If no file name is specified, write usage text.
if (passwordargs.Length == 0)
{
Console.WriteLine(usageText);
}
else
{
string pwd1 = passwordargs[0];
// Create a byte array to hold the random value.
byte[] salt1 = new byte[8];
using (RandomNumberGenerator rng = RandomNumberGenerator.Create())
{
// Fill the array with a random value.
rng.GetBytes(salt1);
}
//data1 can be a string or contents of a file.
string data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
// Encrypt the data.
Aes encAlg = Aes.Create();
encAlg.Key = k1.GetBytes(16);
MemoryStream encryptionStream = new MemoryStream();
CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);
encrypt.Write(utfD1, 0, utfD1.Length);
encrypt.FlushFinalBlock();
encrypt.Close();
byte[] edata1 = encryptionStream.ToArray();
k1.Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes decAlg = Aes.Create();
decAlg.Key = k2.GetBytes(16);
decAlg.IV = encAlg.IV;
MemoryStream decryptionStreamBacking = new MemoryStream();
CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
decrypt.Write(edata1, 0, edata1.Length);
decrypt.Flush();
decrypt.Close();
k2.Reset();
string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());
if (!data1.Equals(data2))
{
Console.WriteLine("Error: The two values are not equal.");
}
else
{
Console.WriteLine("The two values are equal.");
Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
}
}
catch (Exception e)
{
Console.WriteLine("Error: {0}", e);
}
}
}
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography
Public Class rfc2898test
' Generate a key k1 with password pwd1 and salt salt1.
' Generate a key k2 with password pwd1 and salt salt1.
' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
' data2 should equal data1.
Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf
Public Shared Sub Main(ByVal passwordargs() As String)
'If no file name is specified, write usage text.
If passwordargs.Length = 0 Then
Console.WriteLine(usageText)
Else
Dim pwd1 As String = passwordargs(0)
Dim salt1(8) As Byte
Using rng As RandomNumberGenerator = RandomNumberGenerator.Create()
rng.GetBytes(salt1)
End Using
'data1 can be a string or contents of a file.
Dim data1 As String = "Some test data"
'The default iteration count is 1000 so the two methods use the same iteration count.
Dim myIterations As Integer = 1000
Try
Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
' Encrypt the data.
Dim encAlg As Aes = Aes.Create()
encAlg.Key = k1.GetBytes(16)
Dim encryptionStream As New MemoryStream()
Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
encrypt.Write(utfD1, 0, utfD1.Length)
encrypt.FlushFinalBlock()
encrypt.Close()
Dim edata1 As Byte() = encryptionStream.ToArray()
k1.Reset()
' Try to decrypt, thus showing it can be round-tripped.
Dim decAlg As Aes = Aes.Create()
decAlg.Key = k2.GetBytes(16)
decAlg.IV = encAlg.IV
Dim decryptionStreamBacking As New MemoryStream()
Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
decrypt.Write(edata1, 0, edata1.Length)
decrypt.Flush()
decrypt.Close()
k2.Reset()
Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())
If Not data1.Equals(data2) Then
Console.WriteLine("Error: The two values are not equal.")
Else
Console.WriteLine("The two values are equal.")
Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
End If
Catch e As Exception
Console.WriteLine("Error: ", e)
End Try
End If
End Sub
End Class
Comentários
O tamanho do sal deve ser de 8 bytes ou maior.
O RFC 2898 inclui métodos para criar uma chave e um IV (vetor de inicialização) de uma senha e sal. Você pode usar pbkdf2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.
Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.
Importante
Nunca codifique uma senha no código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.
Confira também
Aplica-se a
Rfc2898DeriveBytes(String, Int32)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha e o tamanho do sal para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize);
public Rfc2898DeriveBytes(string password, int saltSize);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer)
Parâmetros
- password
- String
A senha usada para derivar a chave.
- saltSize
- Int32
O tamanho do sal aleatório que você deseja que a classe gere.
Exceções
O tamanho do sal especificado é menor que 8 bytes.
A senha ou sal é null.
Comentários
O tamanho do sal deve ser de 8 bytes ou maior.
O RFC 2898 inclui métodos para criar uma chave e um IV (vetor de inicialização) de uma senha e sal. Você pode usar pbkdf2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.
Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.
Importante
Nunca codifique uma senha no código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.
Confira também
Aplica-se a
Rfc2898DeriveBytes(Byte[], Byte[], Int32)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um sal e um número de iterações para derivar a chave.
public:
Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes(byte[] password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer)
Parâmetros
- password
- Byte[]
A senha usada para derivar a chave.
- salt
- Byte[]
O sal de chave usado para derivar a chave.
- iterations
- Int32
O número de iterações para a operação.
Exceções
O tamanho de sal especificado é menor que 8 bytes ou a contagem de iteração é menor que 1.
A senha ou sal é null.
Comentários
O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.
O RFC 2898 inclui métodos para criar uma chave e um IV (vetor de inicialização) de uma senha e sal. Você pode usar pbkdf2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.
Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.
Importante
Nunca codifique uma senha no código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.
Aplica-se a
Rfc2898DeriveBytes(String, Byte[], Int32)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um sal e um número de iterações para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations);
public Rfc2898DeriveBytes(string password, byte[] salt, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer)
Parâmetros
- password
- String
A senha usada para derivar a chave.
- salt
- Byte[]
O sal de chave usado para derivar a chave.
- iterations
- Int32
O número de iterações para a operação.
Exceções
O tamanho de sal especificado é menor que 8 bytes ou a contagem de iteração é menor que 1.
A senha ou sal é null.
Exemplos
O exemplo de código a seguir usa a Rfc2898DeriveBytes classe para criar duas chaves idênticas para a Aes classe. Em seguida, ele criptografa e descriptografa alguns dados usando as chaves.
using System;
using System.IO;
using System.Text;
using System.Security.Cryptography;
public class rfc2898test
{
// Generate a key k1 with password pwd1 and salt salt1.
// Generate a key k2 with password pwd1 and salt salt1.
// Encrypt data1 with key k1 using symmetric encryption, creating edata1.
// Decrypt edata1 with key k2 using symmetric decryption, creating data2.
// data2 should equal data1.
private const string usageText = "Usage: RFC2898 <password>\nYou must specify the password for encryption.\n";
public static void Main(string[] passwordargs)
{
//If no file name is specified, write usage text.
if (passwordargs.Length == 0)
{
Console.WriteLine(usageText);
}
else
{
string pwd1 = passwordargs[0];
// Create a byte array to hold the random value.
byte[] salt1 = new byte[8];
using (RandomNumberGenerator rng = RandomNumberGenerator.Create())
{
// Fill the array with a random value.
rng.GetBytes(salt1);
}
//data1 can be a string or contents of a file.
string data1 = "Some test data";
//The default iteration count is 1000 so the two methods use the same iteration count.
int myIterations = 1000;
try
{
Rfc2898DeriveBytes k1 = new Rfc2898DeriveBytes(pwd1, salt1,
myIterations);
Rfc2898DeriveBytes k2 = new Rfc2898DeriveBytes(pwd1, salt1);
// Encrypt the data.
Aes encAlg = Aes.Create();
encAlg.Key = k1.GetBytes(16);
MemoryStream encryptionStream = new MemoryStream();
CryptoStream encrypt = new CryptoStream(encryptionStream,
encAlg.CreateEncryptor(), CryptoStreamMode.Write);
byte[] utfD1 = new System.Text.UTF8Encoding(false).GetBytes(
data1);
encrypt.Write(utfD1, 0, utfD1.Length);
encrypt.FlushFinalBlock();
encrypt.Close();
byte[] edata1 = encryptionStream.ToArray();
k1.Reset();
// Try to decrypt, thus showing it can be round-tripped.
Aes decAlg = Aes.Create();
decAlg.Key = k2.GetBytes(16);
decAlg.IV = encAlg.IV;
MemoryStream decryptionStreamBacking = new MemoryStream();
CryptoStream decrypt = new CryptoStream(
decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write);
decrypt.Write(edata1, 0, edata1.Length);
decrypt.Flush();
decrypt.Close();
k2.Reset();
string data2 = new UTF8Encoding(false).GetString(
decryptionStreamBacking.ToArray());
if (!data1.Equals(data2))
{
Console.WriteLine("Error: The two values are not equal.");
}
else
{
Console.WriteLine("The two values are equal.");
Console.WriteLine("k1 iterations: {0}", k1.IterationCount);
Console.WriteLine("k2 iterations: {0}", k2.IterationCount);
}
}
catch (Exception e)
{
Console.WriteLine("Error: {0}", e);
}
}
}
}
Imports System.IO
Imports System.Text
Imports System.Security.Cryptography
Public Class rfc2898test
' Generate a key k1 with password pwd1 and salt salt1.
' Generate a key k2 with password pwd1 and salt salt1.
' Encrypt data1 with key k1 using symmetric encryption, creating edata1.
' Decrypt edata1 with key k2 using symmetric decryption, creating data2.
' data2 should equal data1.
Private Const usageText As String = "Usage: RFC2898 <password>" + vbLf + "You must specify the password for encryption." + vbLf
Public Shared Sub Main(ByVal passwordargs() As String)
'If no file name is specified, write usage text.
If passwordargs.Length = 0 Then
Console.WriteLine(usageText)
Else
Dim pwd1 As String = passwordargs(0)
Dim salt1(8) As Byte
Using rng As RandomNumberGenerator = RandomNumberGenerator.Create()
rng.GetBytes(salt1)
End Using
'data1 can be a string or contents of a file.
Dim data1 As String = "Some test data"
'The default iteration count is 1000 so the two methods use the same iteration count.
Dim myIterations As Integer = 1000
Try
Dim k1 As New Rfc2898DeriveBytes(pwd1, salt1, myIterations)
Dim k2 As New Rfc2898DeriveBytes(pwd1, salt1)
' Encrypt the data.
Dim encAlg As Aes = Aes.Create()
encAlg.Key = k1.GetBytes(16)
Dim encryptionStream As New MemoryStream()
Dim encrypt As New CryptoStream(encryptionStream, encAlg.CreateEncryptor(), CryptoStreamMode.Write)
Dim utfD1 As Byte() = New System.Text.UTF8Encoding(False).GetBytes(data1)
encrypt.Write(utfD1, 0, utfD1.Length)
encrypt.FlushFinalBlock()
encrypt.Close()
Dim edata1 As Byte() = encryptionStream.ToArray()
k1.Reset()
' Try to decrypt, thus showing it can be round-tripped.
Dim decAlg As Aes = Aes.Create()
decAlg.Key = k2.GetBytes(16)
decAlg.IV = encAlg.IV
Dim decryptionStreamBacking As New MemoryStream()
Dim decrypt As New CryptoStream(decryptionStreamBacking, decAlg.CreateDecryptor(), CryptoStreamMode.Write)
decrypt.Write(edata1, 0, edata1.Length)
decrypt.Flush()
decrypt.Close()
k2.Reset()
Dim data2 As String = New UTF8Encoding(False).GetString(decryptionStreamBacking.ToArray())
If Not data1.Equals(data2) Then
Console.WriteLine("Error: The two values are not equal.")
Else
Console.WriteLine("The two values are equal.")
Console.WriteLine("k1 iterations: {0}", k1.IterationCount)
Console.WriteLine("k2 iterations: {0}", k2.IterationCount)
End If
Catch e As Exception
Console.WriteLine("Error: ", e)
End Try
End If
End Sub
End Class
Comentários
O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.
O RFC 2898 inclui métodos para criar uma chave e um IV (vetor de inicialização) de uma senha e sal. Você pode usar pbkdf2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.
Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.
Importante
Nunca codifique uma senha no código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.
Confira também
Aplica-se a
Rfc2898DeriveBytes(String, Int32, Int32)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando uma senha, um tamanho de sal e um número de iterações para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations);
public Rfc2898DeriveBytes(string password, int saltSize, int iterations);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer)
Parâmetros
- password
- String
A senha usada para derivar a chave.
- saltSize
- Int32
O tamanho do sal aleatório que você deseja que a classe gere.
- iterations
- Int32
O número de iterações para a operação.
Exceções
O tamanho de sal especificado é menor que 8 bytes ou a contagem de iteração é menor que 1.
A senha ou sal é null.
iterations está fora do intervalo. Esse parâmetro requer um número não negativo.
Comentários
O tamanho do sal deve ser de 8 bytes ou maior e a contagem de iteração deve ser maior que zero. O número mínimo recomendado de iterações é 1000.
O RFC 2898 inclui métodos para criar uma chave e um IV (vetor de inicialização) de uma senha e sal. Você pode usar pbkdf2, uma função de derivação de chave baseada em senha, para derivar chaves usando uma função pseudo-aleatória que permite que chaves de comprimento praticamente ilimitado sejam geradas. A Rfc2898DeriveBytes classe pode ser usada para produzir uma chave derivada de uma chave base e outros parâmetros. Em uma função de derivação de chave baseada em senha, a chave base é uma senha e os outros parâmetros são um valor de sal e uma contagem de iteração.
Para obter mais informações sobre PBKDF2, consulte RFC 2898, intitulado "PKCS #5: Password-Based Cryptography Specification Version 2.0". Consulte a seção 5.2, "PBKDF2", para obter detalhes completos.
Importante
Nunca codifique uma senha no código-fonte. Senhas codificadas em código podem ser recuperadas de um assembly usando o Ildasm.exe (IL Disassembler) usando um editor hexadecimal ou simplesmente abrindo o assembly em um editor de texto, como Notepad.exe.
Confira também
Aplica-se a
Rfc2898DeriveBytes(Byte[], Byte[], Int32, HashAlgorithmName)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.
public:
Rfc2898DeriveBytes(cli::array <System::Byte> ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes(byte[] password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : byte[] * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As Byte(), salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parâmetros
- password
- Byte[]
A senha a ser usada para derivar a chave.
- salt
- Byte[]
O sal de chave a ser usado para derivar a chave.
- iterations
- Int32
O número de iterações para a operação.
- hashAlgorithm
- HashAlgorithmName
O algoritmo de hash a ser usado para derivar a chave.
Exceções
O nome do algoritmo de hash é inválido.
Aplica-se a
Rfc2898DeriveBytes(String, Byte[], Int32, HashAlgorithmName)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, cli::array <System::Byte> ^ salt, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes(string password, byte[] salt, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * byte[] * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, salt As Byte(), iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parâmetros
- password
- String
A senha a ser usada para derivar a chave.
- salt
- Byte[]
O sal de chave a ser usado para derivar a chave.
- iterations
- Int32
O número de iterações para a operação.
- hashAlgorithm
- HashAlgorithmName
O algoritmo de hash a ser usado para derivar a chave.
Exceções
O nome do algoritmo de hash é inválido.
Aplica-se a
Rfc2898DeriveBytes(String, Int32, Int32, HashAlgorithmName)
Inicializa uma nova instância da Rfc2898DeriveBytes classe usando a senha especificada, o tamanho do sal, o número de iterações e o nome do algoritmo de hash para derivar a chave.
public:
Rfc2898DeriveBytes(System::String ^ password, int saltSize, int iterations, System::Security::Cryptography::HashAlgorithmName hashAlgorithm);
public Rfc2898DeriveBytes(string password, int saltSize, int iterations, System.Security.Cryptography.HashAlgorithmName hashAlgorithm);
new System.Security.Cryptography.Rfc2898DeriveBytes : string * int * int * System.Security.Cryptography.HashAlgorithmName -> System.Security.Cryptography.Rfc2898DeriveBytes
Public Sub New (password As String, saltSize As Integer, iterations As Integer, hashAlgorithm As HashAlgorithmName)
Parâmetros
- password
- String
A senha a ser usada para derivar a chave.
- saltSize
- Int32
O tamanho do sal aleatório que você deseja que a classe gere.
- iterations
- Int32
O número de iterações para a operação.
- hashAlgorithm
- HashAlgorithmName
O algoritmo de hash a ser usado para derivar a chave.
Exceções
saltSize é menor que zero.
O nome do algoritmo de hash é inválido.