对于打开了某个网站,输入了用户名和密码。在很早的时候,系统里可能直接存的就是用户的明文密码,密码是什么就存什么,然后每次校验直接匹配就好了。后来人们开始使用哈希对密码加密,得到现在的普遍使用的密文。加密后的密码用一连串的字符表示,所以即使别人窃取了你的密码。他们如果不知道怎么解密,他们只能得到一连串的字符,所以这也是一道防线。
最简单的基于密文的密码存储策略(通常可能是MD5加密方式)就是我下面画的图:
哈希算法是一个单向的函数,将任意大小的数据转换成统一长度的密文,并且无法被反向计算。并且每个不同数据通过哈希函数 转换成的结果都是不同的。
程序中真正比对的是密文哈希值,只有相同才被授权。不相同也不要告知到底是用户名错误还是密码错误,给出一个模糊的提示就行,防攻击者在不知道密码的情况下,遍历出可用的用户名。
不是所有的哈希函数都是安全的,适用于加密的。有些哈希函数是用于哈希表这类数据结构,方便快速查找的。适用于加密的有类似于:SHA256,SHA512,RipeMD之类的哈希函数。
最后要说明,单纯的哈希加密太容易破解了,从目前的状况看它并不安全。
之所以说单纯的哈希加密并不安全因为破解的方式有很多,鉴于现在计算机性能(CPU发展已经到了一个瓶颈,现在普通的笔记本性能几乎就是20年前的超级计算机)的提升以及黑客技术的进步,很多网站都提供了破解哈希的功能。下面列举出一些常用的破解方式:
暴力破解(这是不可阻止的破解方式之一,在给定长度的情况下尝试各种字符的组合,虽然效率非常低,但通过遍历最终一定会得到密码,相当于把所有的可能都尝试一遍。)
字典攻击(同样是不可阻止的破解方式之一,相当于暴力破解的升级版,通过收集常用的单词、词组、密码然后将所有的都存储起来,根据这些更加接近的数据进行比对,碰运气去猜。)
查表法(预先计算密码字典中得每个密码,然后把哈希值和对应密码存储到一个快插查询的数据结构中,以后就查询这个表就行了。)
彩虹表(这才是大杀器,说白了就是把一定长度的明文密码以及对应的哈希密码都存储下来,然后按照查表法的方式进行破解。)
我们上面说到的几种破解方式都是基于一个最基本的原则,所有密码都以相同的方式进行哈希加密。也就是说如果两个账号明文密码相同,他们哈希后得到的密文也是相同的。如果我们能通过一些“小手段”让它们不同,那么破解的难度就是指数级的倍增了。
具体的做法就是在密码中加入一段“随机化”的字符串,然后再进行哈希化。这样就将原来的同样明文映射到同样密文的规则打乱了,其中混入的'随机'字符串就是所谓的“盐”。
这些思想都不复杂,但是在真正的工作中大多数人还是会犯下一些“错误”,使我们的料加的并不好。比如:
“盐值”的长度太短(通常要和密文长度一样才行)或者“盐值”出现重复。
哈希函数进行嵌套或者组合使用(非常重要的一点,别相信自己发明的某种加密方式,使用由密码学家研究出来的标准算法。)
尽量避免使用已经过时或者低端的哈希函数,例如:MD5、SH1等,推荐SH256、SH512等等。
“盐值”的产生并不是一个随意的rand函数,要使用基于加密的伪随机函数生成器,更加高度的随机性。