1、用户密码加密算法
用户密码保存到数据库时,常见的加密方式有哪些,咱们该采用什么方式来保护用户的密码呢?如下几种方式是常见的密码保存方式:数据库
① 直接明文保存,好比用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上很多互联网公司,均可能采起的是这种方式。安全
② 使用对称加密算法来保存,好比3DES、AES等算法,使用这种方式加密是能够经过解密来还原出原始密码的,固然前提条件是须要获取到密钥。不过既然大量的用户信息已经泄露了,密钥极可能也会泄露,固然能够将通常数据和密钥分开存储、分开管理,但要彻底保护好密钥也是一件很是复杂的事情,因此这种方式并非很好的方式。服务器
③ 使用MD五、SHA1等单向HASH算法保护密码,使用这些算法后,没法经过计算还原出原始密码,并且实现比较简单,所以不少互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,能够创建彩虹表进行查表破解,目前这种方式已经很不安全了。加密
④ 特殊的单向HASH算法,因为单向HASH算法在保护密码方面再也不安全,因而有些公司在单向HASH算法基础上进行了加盐、屡次HASH等扩展,这些方式能够在必定程度上增长破解难度,对于加了“固定盐”的HASH算法,须要保护“盐”不能泄露,这就会遇到“保护对称密钥”同样的问题,一旦“盐”泄露,根据“盐”从新创建彩虹表能够进行破解,对于屡次HASH,也只是增长了破解的时间,并无本质上的提高。3d
⑤ PBKDF2算法,该算法原理大体至关于在HASH算法基础上增长随机盐,并进行屡次HASH运算,随机盐使得彩虹表的建表难度大幅增长,而屡次HASH也使得建表和破解的难度都大幅增长。使用PBKDF2算法时,HASH算法通常选用sha1或者sha256,随机盐的长度通常不能少于8字节,HASH次数至少也要1000次,这样安全性才足够高。一次密码验证过程进行1000次HASH运算,对服务器来讲可能只须要1ms,但对于破解者来讲计算成本增长了1000倍,而至少8字节随机盐,更是把建表难度提高了N个数量级,使得大批量的破解密码几乎不可行,该算法也是美国国家标准与技术研究院推荐使用的算法。blog
⑥ bcrypt、scrypt等算法,这两种算法也能够有效抵御彩虹表,使用这两种算法时也须要指定相应的参数,使破解难度增长。图片
下表对比了各个算法的特性:get
2、用户密码破解hash
用户密码破解须要针对具体的加密方式来实施,若是使用对称加密,而且算法足够安全(好比AES),必须获取到密钥才能解密,没有其它可行的破解方式。
若是采用HASH算法(包括特殊HASH),通常使用彩虹表的方式来破解,彩虹表的原理是什么呢?咱们先来了解下如何进行HASH碰撞。单向HASH算法因为不能进行解密运算,只能经过建表、查表的方式进行碰撞,即将经常使用的密码及其对应的HASH值全计算出来并存储,当获取到HASH值是,直接查表获取原始密码,假设用MD5算法来保护6位数字密码,能够建以下表:
全表共100W条记录,由于数据量不大,这种状况建表、查表都很是容易。可是当密码并非6位纯数字密码,而是数字、大小写字母结合的10位密码时,创建一个这样的表须要(26+26+10)^ 10 ≈ 83亿亿(条记录),存储在硬盘上至少要占用2000W TB的空间,这么大的存储空间,成本太大,几乎不可行。有什么办法能够减小存储空间?一种方法是“预计算哈希链”,“预计算哈希链”能够大幅减小HASH表的存储空间,但相应的增长了查表时的计算量,其原理大体以下:
建表过程:
先对原始数据“000000”进行一次HASH运算获得“670B1E”,再对HASH值进行一次R运算,R是一个定制的算法能够将HASH值映射到明文空间上(这里咱们的明文空间是000000~999999),R运算后获得“283651”,再对“283651”进行hash运算获得“1A99CD”,而后在进行R运算获得“819287”,如此重复屡次,获得一条哈希链。而后再选用其它原始数据创建多条哈希链。最终仅将链头和链尾保存下来,中间节点全都去掉。
查表过程:假设拿到了一条HASH值“670B1E”,首先进行一次R运算,获得了“283651”,查询全部链尾是否有命中,若是没有,则再进行一次HASH、一次R,获得了“819287”,再次全部链尾,能够获得看出已经命中。这样咱们就能够基本确认“670B1E”对应的明文就在这条链上,而后咱们把这条链的生成过程进行从新计算,计算过程当中能够发现“000000”的HASH值就是“670B1E”,这样就完成了整个查表过程。这种表就是“预计算哈希链”。这种方式存在一个问题,多条链之间可能存在大量的重复数据,以下图所示:
为了解决这个问题,咱们将R算法进行扩展,一条链上的屡次R运算采用不一样的算法,以下图:
一条链上的每一个R算法都不同,就像彩虹的每层颜色同样,所以取名的为彩虹表。
固然彩虹表除了能够用户破解HASH算法外,理论上还能够用于破解对称加密算法,好比DES算法,因为DES算法密钥比较短,创建彩虹表破解是彻底可行的;但对于AES算法,因为密钥比较长,建表几乎不可行(须要耗时N亿年)。
3、总结
采用PBKDF二、bcrypt、scrypt等算法能够有效抵御彩虹表攻击,即便数据泄露,最关键的“用户密码”仍然能够获得有效的保护,黑客没法大批量破解用户密码,从而切断撞库扫号的根源。固然,对于已经泄露的密码,仍是须要用户尽快修改密码,不要再使用已泄露的密码。