使用 Salt + Hash 来为密码加密

转:http://blog.csdn.net/wxwzy738/article/details/16839339

  我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。
加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

  这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。
  
(一) 为什么要用哈希函数来加密密码

  如果你需要保存密码(比如网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,因为任何可以打开数据库的人,都将可以直接看到这些密码。
这里写图片描述
  解决的办法是将密码加密后再存储进数据库,比较常用的加密方法是使用哈希函数(Hash Function)。哈希函数的具体定义,大家可以在网上或者相关书籍中查阅到,简单地说,它的特性如下:

  (1)原始密码经哈希函数计算后得到一个哈希值

  (2)改变原始密码,哈希函数计算出的哈希值也会相应改变

  (3) 同样的密码,哈希值也是相同的

  (4) 哈希函数是单向、不可逆的。也就是说从哈希值,你无法推算出原始的密码是多少
这里写图片描述
  有了哈希函数,我们就可以将密码的哈希值存储进数据库。用户登录网站的时候,我们可以检验用户输入密码的哈希值是否与数据库中的哈希值相同。

由于哈希函数是不可逆的,即使有人打开了数据库,也无法看到用户的密码是多少。

那么存储经过哈希函数加密后的密码是否就是安全的了呢?我们先来看一下几种常见的破解密码的方法。

(二) 几种常见的破解密码的方法
最简单、常见的破解方式当属字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。这两种方法说白了就是猜密码。
这里写图片描述
字典破解和暴力破解都是效率比较低的破解方式。如果你知道了数据库中密码的哈希值,你就可以采用一种更高效的破解方式,查表法(Lookup Tables)。还有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小异。现在我们来看一下查表法的原理。

查表法不像字典破解和暴力破解那样猜密码,它首先将一些比较常用的密码的哈希值算好,然后建立一张表,当然密码越多,这张表就越大。当你知道某个密码的哈希值时,你只需要在你建立好的表中查找该哈希值,如果找到了,你就知道对应的密码了。

这里写图片描述

(三) 为密码加盐(Salt)
  从上面的查表法可以看出,即便是将原始密码加密后的哈希值存储在数据库中依然是不够安全的。那么有什么好的办法来解决这个问题呢?答案是加盐。

  盐(Salt)是什么?就是一个随机生成的字符串。我们将盐与原始密码连接(concat)在一起(放在前面或后面都可以),然后将concat后的字符串加密。采用这种方式加密密码,查表法就不灵了(因为盐是随机生成的)。
这里写图片描述

(四) 在.NET中的实现加盐(salt)
  在.NET中,生成盐可以使用RNGCryptoServiceProvider类,当然也可以使用GUID。哈希函数的算法我们可以使用SHA(Secure Hash Algorithm)家族算法,当然哈希函数的算法有很多,比如你也可以采用MD5。这里顺便提一下,美国政府以前广泛采用SHA-1算法,在2005年被我国山东大学的王小云教授发现了安全漏洞,所以现在比较常用SHA-1加长的变种,比如SHA-256。在.NET中,可以使用SHA256Managed类。

  下面来看一段代码演示如何在.NET中实现给密码加盐加密。加密后的密码保存在MySQL数据库中。
  
这里写图片描述

  1)下面的代码演示如何注册一个新帐户。盐的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 类。将byte[]转换为String,可以使用Base64String, 也可以使用下面的ToHexString方法。

protected void ButtonRegister_Click(object sender, EventArgs e)   
{   
    String username = TextBoxUserName.Text;   
    String password = TextBoxPassword.Text;   
    // random salt   
    String salt = Guid.NewGuid().ToString();  

    // random salt   
    // you can also use RNGCryptoServiceProvider class              
    /* System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();   */
    //byte[] saltBytes = new byte[36];   
    //rng.GetBytes(saltBytes);   
    //String salt = Convert.ToBase64String(saltBytes);   
    //String salt = ToHexString(saltBytes);   

    byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);              
    byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);  

    String hashString = Convert.ToBase64String(hashBytes);  

    // you can also use ToHexString to convert byte[] to String   
    //String hashString = ToHexString(hashBytes);   

    var db = new TestEntities();   
    usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);   
    db.usercredentials.AddObject(newRecord);   
    db.SaveChanges();   
}  

String ToHexString(byte[] bytes)   
{   
    var hex = new StringBuilder();   
    foreach (byte b in bytes)   
    {   
        hex.AppendFormat("{0:x2}", b);   
    }   
    return hex.ToString();   
}  

2)下面的代码演示了如何检验登录用户的密码是否正确。首先检验用户名是否存在,如果存在,获得该用户的盐,然后用该盐和用户输入的密码来计算哈希值,并和数据库中的哈希值进行比较。

protected void ButtonSignIn_Click(object sender, EventArgs e)   
{   
    String username = TextBoxUserName.Text;   
    String password = TextBoxPassword.Text;  

    var db = new TestEntities();   
    usercredential record = db.usercredentials.Where(x => String.Compare(x.UserName, username, true) == 0).FirstOrDefault();   
    if (record == default(usercredential))   
    {   
        throw new ApplicationException("invalid user name and password");   
    }  

    String salt = record.Salt;   
    byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);   
    byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);   
    String hashString = Convert.ToBase64String(hashBytes);  

    if (hashString == record.PasswordHash)   
    {   
        // user login successfully   
    }   
    else   
    {   
        throw new ApplicationException("invalid user name and password");   
    }   
}  

总结:单单使用哈希函数来为密码加密是不够的,需要为密码加盐来提高安全性,盐的长度不能过短,并且盐的产生应该是随机的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值