生成安全的随机数据指什么?为什么要生成安全的随机数据?之前一些文献中这并没有很好得说明如何生成“安全”的随机数。所以,这里将介绍如何在下面的编程语言中安全地生成随机数。
C/C++
Java
.NET
Node.js
PHP
Python
Ruby
需要包含的一般条件
这篇文章的所有方案都必须只从内核的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密码安全的伪随机数生成器)中读取,并且失败后立即关闭。用户空间的RNG以及回退到不安全的RNG都是不允许的。所以,根据平台的不同,使用下面的熵源:
Windows:
RtlGenRandom
Linux:
getrandom (如何可用的话)
它的方法是正确的,在播种之前会阻塞,之后不再播种。
/dev/urandom (老的Linux内核)
对于在Linux启动时运行的软件,查询/dev/random,直到它可用。这意味着那时/dev/urandom已经播种了,你可以安全地从/dev/urandom中读取内容了,可以用到你的密码中。不要从/dev/random中读取。
OpenBSD:
getentropy()
arc4random_buf() 使用ChaCha20加密算法 (不是RC4)
其它类Unix系统 (包括OS X):
/dev/urandom
这里不考虑依赖于haveged,egd等程序的解决方案。
C/C++中的密码安全随机
最简单和安全的方法是,把libsodium库添加到工程的依赖库中,使用randombytes_buf()函数。
在这里查看libsodium是怎样实现这些函数的。PHP团队在其内部的random_bytes函数实现中采用了与此类似的方法。
#include "sodium.h"
int foo() {
char myString[32];
int myInt;
randombytes_buf(myString, 32);
/* myString will be a string of 32 random bytes */
myInt = randombytes_uniform(10);
/* myInt will be a random number between 0 and 9 */
}
如果可以的话就使用libsodium,下面的其它语言也是如此。
Java中的密码安全随机
除了使用libsodium(推荐),也可以直接使用Java的SecureRandom类:
SecureRandom csprng = new SecureRandom();
byte[] randomBytes = new byte[32];
csprng.nextBytes(randombytes);
注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名称误导,它等同于读取/dev/random,这个是不安全的。Java8中new SecureRandom()默认读取/dev/urandom,这才是你需要的。
.NET(C#)中的密码安全随机
普遍采用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:
RandomNumberGenerator csprng = new RNGCryptoServiceProvider();
byte[] rawByteArray = new byte[32];
csprng.getBytes(rawByteArray);
如果你需要生成密码上安全的整数,查看Inferno(一个Stan Drapkin写的.NET密码库)中的CryptoRandom类的实现方法。
Node.js中的密码安全随机
不要使用crypto.randomBytes()
var csprng = require("sodium").Random;
var bytes = csprng.randombytes_buf(32);
PHP中的密码安全随机
如果你运行的是PHP 7,有一个内置的函数:
$string = random_bytes(32);
$integer = random_int(0, PHP_INT_MAX);
如何你用的还是PHP 5, 获取random_compat,然后同PHP 7一样使用相同的API。
composer require paragonie/random_compat:^2
请使用版本2。版本1会回退到OpenSSL,如果没有其它可用的熵源,它会导致安全问题。然而,一些人为了兼容性,会明确地使用版本1。
如果你在写一个供别人在他们的工程中使用的PHP 5库,将你的composer.json条件字符串设置为^1|^2。相反,如果你在写一个应用程序,将条件字符串设置为^2。
Python中的密码安全随机
如果你没有使用libsodium: 如果你需要随机字节,使用os.urandom().
如果你需要其它格式的随机数据,你需要使用random.SystemRandom(),而不是random。
import sys
import random
# Random bytes
bytes = os.urandom(32)
csprng = random.SystemRandom()
# Random (probably large) integer
int = csprng.randint(0, sys.maxint)
Ruby中的密码安全随机
不要使用Ruby的SecureRandom!
与名称无关,它不是最好的CSPRNG。幸运的是,Tony Arcieri(密码专家,Cryptosphere 的设计者,全面的密码应用工程师)给Ruby community提供了一个安全的选择,将libsodium的sysrandom接口移植到了Ruby gem中。
建议:使用Sysrandom代理SecureRandom。
安装sysrandom:
gem install sysrandom
Sysrandom与SecureRandom API兼容。可以通过打补丁来代替SecureRandom。