前记html
MD5的全称是Message-Digest Algorithm 5(信息-摘要算法);算法
特色是不可逆的,通常解密不了;那有没有想过,为何各类工具网站均可以进行MD5解密呢?https://www.sojson.com/encrypt_md5.html数据库
彩虹表,了解一下。编程
密码存储有几种方式:json
若是数据库被入侵。
第一方式,明文存储,无安全性可言。
第二种方式,虽然是入侵者获得的是hash值,但因为彩虹表的存在,也很容易批量还原出密码明文来。
只有第三种方式才是相对安全的。安全
要从c=hash(m)逆向获得原始明文m,有三种办法:函数
既然存储全部的明文密码对须要的空间太大,密码学家们想出了一种以计算时间下降存储空间的办法:“预计算的哈希链集”(Precomputed hash chains)。
这是一条k=2哈希链:工具
H函数就是要破解的哈希函数。
约简函数(reduction function)R函数是构建这条链的时候定义的一个函数:它的值域和定义域与H函数相反。经过该函数能够将哈希值约简为一个与原文相同格式的值。
这条链是这样生成的:网站
以大量的随机明文做为起节点,经过上述步骤计算出哈希链并将终节点进行储存,可获得一张哈希链集。加密
要破解一个hash值,
对于一个长度为k的预计算的哈希链集,每次破解计算次数不超过k,所以比暴力破解大大节约时间。
每条链只保存起节点和末节点,储存空间只需约1/k,于是大大节约了空间。
要发挥预计算的哈希链集的左右,须要一个分布均匀的R函数。当出现碰撞时,就会出现下面这种状况
111 --H--> EDEDED --R--> 222 --H--> FEDEFE --R--> 333 --H--> FEFEDC --R--> 444
454 --H--> FEDECE --R--> 333 --H--> FEFEDC --R--> 444 -H--> FEGEDC --R--> 555
两条链出现了重叠。这两条哈希链能解密的明文数量就远小于理论上的明文数2×k。因为集合只保存链条的首末节点,所以这样的重复链条并不能被迅速地发现。
彩虹表的出现,针对性的解决了R函数致使的链重叠问题:
它在各步的运算中,并不使用统一的R函数,而是分别使用R1…Rk共k个不一样的R函数(下划线表示下标)。
这样一来,及时发生碰撞,一般会是下面的状况:
111 --H--> EDEDED --R1--> 222 --H--> FEDEFE --R2--> 333 --H--> FEFEDC --R3--> 444
454 --H--> FEDECE --R1--> 333 --H--> FEFEDC --R2--> 474 -H--> FERFDC --R3--> 909
即便在极端状况下,两个链条同一序列位置上发生碰撞,致使后续链条彻底一致,这样的链条也会由于末节点相同而检测出来,能够丢弃其中一条而不浪费存储空间。
彩虹表的使用比哈希链集稍微麻烦一些。
对于哈希链集,最大计算次数为k,平均计算次数为k/2
彩虹表的最大计算次数为1+2+3+……k = k(k-1)/2,平均计算次数为[(k+2) * (k +1)]/6。
可见,要解相同个数的明文,彩虹表的代价会高于哈希链集。
不管哈希链集仍是彩虹表:
当k越大时,破解时间就越长,但彩虹表所占用的空间就越小;
相反,k越小时,彩虹表自己就越大,相应的破解时间就越短。
1)常见的彩虹表:http://project-rainbowcrack.com/table.htm
2)R函数举例:假设明文为5位数字,则R函数是取哈希值中前5个数字。参见https://crypto.stackexchange.com/questions/5900/example-rainbow-table-generation
能够本身编程生成彩虹表,也可使用RainbowCrack或Cain等软件来生成,有兴趣的读者能够自行百度。彩虹表的生成时间与字符集的大小、哈希链的长度成正比,以下图中“7位密码、所有字符集、哈希链长度为2万”的彩虹表大小为32G,本地生成大约须要332天,而从网上下载只须要2个小时左右,主流的彩虹表的大小广泛在100G以上,想要本身生成是几乎不可能的事,所以强烈建议黑客技术爱好者直接从网上下载。
彩虹表确实像它的名字同样美好,至少黑客眼里是这样。上表是7位之内密码在不一样字符集下构造出的彩虹表的状况,彩虹表中哈希链的长度和个数随着字符集的增加而增加,彩虹表的大小和生成时间也随之成倍增长。7位数字组合在彩虹表面前简直就是秒破,即便最复杂的7位密码不到一个小时就能破解,若是采用普通的暴力攻击,破解时间可能须要三周。
虽然彩虹表有着如此惊人的破解效率,但网站的安全人员仍然有办法防护彩虹表。最有效的方法就是“加盐”,即在密码的特定位置插入特定的字符串,这个特定字符串就是“盐”,加盐后的密码通过哈希加密获得的哈希串与加盐前的哈希串彻底不一样,黑客用彩虹表获得的密码根本就不是真正的密码。即便黑客知道了“盐”的内容、加盐的位置,还须要对H函数和R函数进行修改,彩虹表也须要从新生成,所以加盐能大大增长利用彩虹表攻击的难度。
彩虹表在生成的过程当中,针对的是特定的函数H,H若是发生了改变,则已有的彩虹表数据就彻底没法使用。若是每一个用户都用一个不一样的盐值,那么每一个用户的H函数都不一样,则必需要为每一个用户都生成一个不一样的彩虹表。大大提升了破解难度。