Как проверить засоленный и хешированный пароль с помощью C # - PullRequest
3 голосов
/ 09 ноября 2019

У меня есть следующая проблема, с которой я сталкиваюсь уже пару часов, и она сводит меня с ума.

Контекст

У меня есть устаревшая база данныхкоторые хранят пароли, используя следующий алгоритм. В устаревшем коде использовалась библиотека Python .

  • PBKDF2 с SHA256
  • 1000 итераций
  • Соль имеет длину 8
  • Пароль хранится следующим образом: $ salt $ hashedPassword

Я переключаю поток входа в систему для новой системы, и мне нужно перенести этот старый алгоритм на новый. Новая система использует .netcore

Вопрос

То, что я пытаюсь сделать, вообще возможно ?. Как мне этого добиться?

Моя логика подсказывает, что я могу взять соль и воссоздать алгоритм хэширования, используя библиотеку .netcore Crypto, но он не работает, и функция всегда возвращает false.

Устаревший код

from werkzeug.security import generate_password_hash, check_password_hash

def setPassword(self, password):
    self.password = generate_password_hash(password, method='pbkdf2:sha256')

Где generate_password_hash приходит из библиотеки, это код

SALT_CHARS = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"

def generate_password_hash(password, method="pbkdf2:sha256", salt_length=8):
    """Hash a password with the given method and salt with a string of
    the given length. The format of the string returned includes the     method
    that was used so that :func:`check_password_hash` can check the hash.
    The format for the hashed string looks like this::
        method$salt$hash
    This method can **not** generate unsalted passwords but it is possible
    to set param method='plain' in order to enforce plaintext passwords.
    If a salt is used, hmac is used internally to salt the password.
    If PBKDF2 is wanted it can be enabled by setting the method to
    ``pbkdf2:method:iterations`` where iterations is optional::
        pbkdf2:sha256:80000$salt$hash
        pbkdf2:sha256$salt$hash
    :param password: the password to hash.
    :param method: the hash method to use (one that hashlib supports).     Can
               optionally be in the format ``pbkdf2:<method>[:iterations]``
               to enable PBKDF2.
    :param salt_length: the length of the salt in letters.
    """
salt = gen_salt(salt_length) if method != "plain" else ""
h, actual_method = _hash_internal(method, salt, password)
return "%s$%s$%s" % (actual_method, salt, h)

def gen_salt(length):
    """Generate a random string of SALT_CHARS with specified     ``length``."""
    if length <= 0:
        raise ValueError("Salt length must be positive")
    return "".join(_sys_rng.choice(SALT_CHARS) for _ in range_type(length))

Код

using System;
using System.Security.Cryptography;
using System.Text;

namespace test_pwd
{
    class Program
    {
        static void Main(string[] args)
        {

            var res = SameHash("Qwerty12", "84e8c8a5dbdafaf23523ffa5dfecf29d53522a35ca4c76fa877c5fcf9eb4b654", "laSgSC6R");
            Console.WriteLine(res);
        }

        public static bool SameHash(string userpwd, string storedHash, string storedSalt)
        {
            var saltByte = Encoding.UTF8.GetBytes(storedSalt);
            var rfc = new Rfc2898DeriveBytes(userpwd, saltByte, 1000);
            var baseString = Convert.ToBase64String(rfc.GetBytes(64));
            return baseString == storedHash;
        }
    }
}

Базовая строка преобразуется в

k6vhCweBNz8ymMeEdhi+1czrea+oTTYLrW1OuwdinA78AFyEXKitpKUGLCt1ZdyS1Vka8Cptzd5u5Uzdbi4MbA==

, что не совпадает с хэшем сохраненного пароля, который я отправляю. Что я делаю не так или эта идея вообще осуществима?

...