如何在各種程式語言中生成安全的隨機數

廣島秋澤發表於2016-06-07

生成安全的隨機資料指什麼?為什麼要生成安全的隨機資料?之前一些文獻中這並沒有很好得說明如何生成“安全”的隨機數。所以,這裡將介紹如何在下面的程式語言中安全地生成隨機數。

    C/C++

    Java

    .NET

    Node.js

    PHP

    Python

    Ruby

需要包含的一般條件

這篇文章的所有方案都必須只從核心的CSPRNG(Cryptographically Secure Pseudo-Random Number Generator,密碼安全的偽隨機數生成器)中讀取,並且失敗後立即關閉。使用者空間的RNG以及回退到不安全的RNG都是不允許的。所以,根據平臺的不同,使用下面的熵源:

  Windows:
        RtlGenRandom
Linux: getrandom (如何可用的話) 它的方法是正確的,在播種之前會阻塞,之後不再播種。
/dev/urandom (老的Linux核心) 對於在Linux啟動時執行的軟體,查詢/dev/random,直到它可用。這意味著那時/dev/urandom已經播種了,你可以安全地從/dev/urandom中讀取內容了,可以用到你的密碼中。不要從/dev/random中讀取。 OpenBSD: getentropy() arc4random_buf() 使用ChaCha20加密演算法 (不是RC4) 其它類Unix系統 (包括OS X): /dev/urandom

這裡不考慮依賴於haveged,egd等程式的解決方案。

C/C++中的密碼安全隨機

最簡單和安全的方法是,把libsodium庫新增到工程的依賴庫中,使用randombytes_buf()函式。

這裡檢視libsodium是怎樣實現這些函式的。PHP團隊在其內部的random_bytes函式實現中採用了與此類似的方法。

#include "sodium.h"

int foo() {

    char myString[32];

    int myInt;

    

    randombytes_buf(myString, 32);

    /* myString will be a string of 32 random bytes */

    myInt = randombytes_uniform(10);

    /* myInt will be a random number between 0 and 9 */

}

如果可以的話就使用libsodium,下面的其它語言也是如此。

 

Java中的密碼安全隨機

除了使用libsodium(推薦),也可以直接使用Java的SecureRandom類:

SecureRandom csprng = new SecureRandom();

byte[] randomBytes = new byte[32];

csprng.nextBytes(randombytes);

注意:不要在Linux上使用SecureRandom.getInstanceStrong(),不要被名稱誤導,它等同於讀取/dev/random,這個是不安全的。Java8中new SecureRandom()預設讀取/dev/urandom,這才是你需要的。

 

.NET(C#)中的密碼安全隨機

普遍採用的方案是使用System.Security.Cryptography.RNGCryptoServiceProvider,比如:

RandomNumberGenerator csprng = new RNGCryptoServiceProvider();

byte[] rawByteArray = new byte[32];

csprng.getBytes(rawByteArray);

如果你需要生成密碼上安全的整數,檢視Inferno(一個Stan Drapkin寫的.NET密碼庫)中的CryptoRandom類的實現方法。

 

Node.js中的密碼安全隨機

不要使用crypto.randomBytes()

var csprng = require("sodium").Random;

var bytes = csprng.randombytes_buf(32);

 

PHP中的密碼安全隨機

如果你執行的是PHP 7,有一個內建的函式:

$string = random_bytes(32);

$integer = random_int(0, PHP_INT_MAX);

如何你用的還是PHP 5, 獲取random_compat,然後同PHP 7一樣使用相同的API。

composer require paragonie/random_compat:^2

請使用版本2。版本1會回退到OpenSSL,如果沒有其它可用的熵源,它會導致安全問題。然而,一些人為了相容性,會明確地使用版本1。

如果你在寫一個供別人在他們的工程中使用的PHP 5庫,將你的composer.json條件字串設定為^1|^2。相反,如果你在寫一個應用程式,將條件字串設定為^2。

 

Python中的密碼安全隨機

如果你沒有使用libsodium: 如果你需要隨機位元組,使用os.urandom().

如果你需要其它格式的隨機資料,你需要使用random.SystemRandom(),而不是random。

import sys

import random

# Random bytes

bytes = os.urandom(32)

csprng = random.SystemRandom()

# Random (probably large) integer

int = csprng.randint(0, sys.maxint)

 

Ruby中的密碼安全隨機

不要使用Ruby的SecureRandom!

與名稱無關,它不是最好的CSPRNG。幸運的是,Tony Arcieri(密碼專家,Cryptosphere 的設計者,全面的密碼應用工程師)給Ruby community提供了一個安全的選擇,將libsodium的sysrandom介面移植到了Ruby gem中。

建議:使用Sysrandom代理SecureRandom。

安裝sysrandom:

gem install sysrandom

Sysrandom與SecureRandom API相容。可以通過打補丁來代替SecureRandom。


相關文章