我就是要用MD5!不用不行!那么,怎么防止被拖库后泄露用户密码?

本文讨论了尽管MD5哈希存在安全风险,但仍有大量网站使用它存储密码。面对拖库和撞库攻击,文章提出了一个改进方案:通过在密码后添加随机字符串并进行MD5哈希,增加了破解的难度。该方法通过随机字符串的使用,使得即使密码泄露,攻击者也难以反查到原始密码,从而提高了安全性。
摘要由CSDN通过智能技术生成

最近(2015年10月20日前后)某邮箱系统被曝“泄露”了上亿用户数据,包括密码、密保问题等。无论是确有安全漏洞导致被“拖库”,还是有心人利用“撞库”的方法获得的用户数据,从留出的数据来看,用户的密码、密保等信息都还是使用的MD5 Hash摘要进行存储。


即便是已有组织早有警告MD5已经不再安全,仍然有浩若烟海的大小站点在使用MD5 Hash作为密码信息的存储手段。随手搜索一下,我们就可以发现,网络上已有为数不少的站点,通过生成、索引字典数据库的方法提供MD5等Hash摘要的原文反查服务。仔细研读一下使用说明,就可以发现,不只是MD5,很多的MD5变体都能提供方便的反查。虽然部分记录需要收费,批量查询需要收费,但考虑到所查用户信息的潜在价值,其费用并不高。


接下来问题来了,使用MD5,怎么防止被爆库泄露用户密码?


接触过密码学的话,很容易就会想到一个法子:这简单,不用简单的MD5(Password)不就行了。
于是,出现了:
改用别的Hash, SHA1(Password),SHA256(Password)
多次嵌套,MD5(MD5(Password)),MD5(MD5(MD5(Password))),MD5(MD5(MD5(…(Password)…)))
花样加盐,MD5(Password+Salt),MD5(Salt+Password),MD5(MD5(Password)+Salt),MD5(MD5(Salt)+MD5(Password))


粗看之下,似乎都很有道理,我换了或是更先进或是用得较少的Hash函数,你做字典库要么效率变低开销变大࿰

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值