MD5 + salt 的加密算法

对于这次泄露门事件,因为本人的账号(CSDN)有在内所以很想说shit…同时觉得csdn真丢脸…

一直想不到csdn会用明文保存密码,上次忘记密码邮箱直接收到了密码的网站大概在是十年前的某注册用户不到十个的小网站吧.

回到重点,我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。

加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。

下面以PHP示例,讲解md5($pass.$salt)加密函数。

<?php
function hash($a) {
$salt=”Random_KUGBJVY”;  //定义一个salt值,程序员规定下来的随机字符串
$b=$a.$salt;  //把密码和salt连接
$b=md5($b);  //执行MD5散列
return $b;  //返回散列
}
?>

调用方式:$new_password=hash($_POST[password]);   //这里接受表单提交值,并进行加密

下面详细介绍一下加Salt散列的过程。介绍之前先强调一点,前面说过,验证密码时要使用和最初散列密码时使用“相同的”佐料。所以Salt值是要存放在数据库里的。

用户注册时,

  1. 用户输入【账号】和【密码】(以及其他用户信息);
  2. 系统为用户生成【Salt值】;
  3. 系统将【Salt值】和【用户密码】连接到一起;
  4. 对连接后的值进行散列,得到【Hash值】;
  5. 将【Hash值1】和【Salt值】分别放到数据库中。

用户登录时,

  1. 用户输入【账号】和【密码】;
  2. 系统通过用户名找到与之对应的【Hash值】和【Salt值】;
  3. 系统将【Salt值】和【用户输入的密码】连接到一起;
  4. 对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);
  5. 比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。

有时候,为了减轻开发压力,程序员会统一使用一个salt值(储存在某个地方),而不是每个用户都生成私有的salt值。

以上内容出自:http://blog.csdn.net/blade2001/article/details/6341078

上面讲了php的基本实现

看看Java ,讲的很详细

(1)读入帐号口令
String name=args[0];
String passwd=args[1];
分析:这里为了简便而通过命令行读入帐号和口令,实际程序中可以制作图形界面供用户输入。
(2)生成随机数(盐)
Random rand = new Random();
byte[] salt = new byte[12];
rand.nextBytes(salt);
分析:创建字节数组salt。使用Java中Random类生成随机数,执行Random类的nextBytes()方法,方法的参数为salt,即可生成的随机数并将随机数赋值给salt。

(3)生成MessageDigest对象
MessageDigest m=MessageDigest.getInstance(“MD5″);
分析:执行MessageDigest类的静态方法getInstance()生成MessageDigest对象。其中传入的参数指定计算消息摘要所使用的算法。
(4)传入盐和需要计算的字节数组
m.update(salt);
m.update(passwd.getBytes(“UTF8″));
分析:将第2步的盐和第1步的口令分别传递给MessageDigest对象的update( )方法。
(5)计算消息摘要
byte s[]=m.digest();
分析:执行MessageDigest对象的digest()方法完成计算,计算的结果通过字节类型的数组返回。
(6)在文件中或数据库中保存帐号和口令的消息摘要
PrintWriter out= new PrintWriter(new FileOutputStream(“passwdsalt.txt”));
out.println(name);
for(int i=0;i<salt.length;i++){
out.print(salt[i]+ “,”);
}
out.println(“”);
out.println(result);
分析:这里将帐号、盐和口令消息摘要报存在passwd.txt文件中。对于盐,这里将数组中各个byte值以数字保存在文件中,各个数字之间以逗号隔开,这样比较直观,实际使用时可直接将字节数组以二进制保存。

具体实现

import java.util.*;
import java.io.*;
import java.security.*;

public class SetPassSalt {
	public static void main(String args[]) throws Exception {
		// 读入账号口令
		String name = "lbwleon.info";
		String passwd = "lbwleon.info";
		// 生成盐
		Random rand = new Random();
		byte[] salt = new byte[12];
		rand.nextBytes(salt);
		// 计算消息摘要
		MessageDigest m = MessageDigest.getInstance("MD5");
		m.update(salt);
		m.update(passwd.getBytes("UTF8"));
		byte s[] = m.digest();
		String result = "";
		for (int i = 0; i < s.length; i++) {
			result += Integer.toHexString((0x000000ff & s[i]) | 0xffffff00)
					.substring(6);
		}
		// 保存账号、盐和消息摘要
		PrintWriter out = new PrintWriter(new FileOutputStream(
				"d:/passwdsalt.txt"));

		out.println(name);
		for (int i = 0; i < salt.length; i++) {
			out.print(salt[i] + ",");
		}
		out.println("");

		out.println(result);
		out.close();
	}
}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值