使用哈希加盐法来为密码加密(补充JAVA的实现)

使用哈希加盐法来为密码加密
转自:http://www.cnblogs.com/jfzhu/p/4023439.html
转载请注明出处
 
(一)为何要用哈希函数来加密密码
若是你须要保存密码(好比网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,由于任何能够打开数据库的人,都将能够直接看到这些密码。
 
 
解决的办法是将密码加密后再存储进数据库,比较经常使用的加密方法是使用哈希函数(Hash Function)。哈希函数的具体定义,你们能够在网上或者相关书籍中查阅到,简单地说,它的特性以下:
 
(1)原始密码经哈希函数计算后获得一个哈希值
(2)改变原始密码,哈希函数计算出的哈希值也会相应改变
(3) 一样的密码,哈希值也是相同的
(4) 哈希函数是单向、不可逆的。也就是说从哈希值,你没法推算出原始的密码是多少
 
有了哈希函数,咱们就能够将密码的哈希值存储进数据库。用户登陆网站的时候,咱们能够检验用户输入密码的哈希值是否与数据库中的哈希值相同。
 

 

因为哈希函数是不可逆的,即便有人打开了数据库,也没法看到用户的密码是多少。
那么存储通过哈希函数加密后的密码是否就是安全的了呢?咱们先来看一下几种常见的破解密码的方法。
 
(二)几种常见的破解密码的方法
最简单、常见的破解方式当属字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。这两种方法说白了就是猜密码。
 
字典破解和暴力破解都是效率比较低的破解方式。若是你知道了数据库中密码的哈希值,你就能够采用一种更高效的破解方式,查表法(Lookup Tables)。还有一些方法,好比逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小异。如今咱们来看一下查表法的原理。
 
查表法不像字典破解和暴力破解那样猜密码,它首先将一些比较经常使用的密码的哈希值算好,而后创建一张表,固然密码越多,这张表就越大。当你知道某个密码的哈希值时,你只须要在你创建好的表中查找该哈希值,若是找到了,你就知道对应的密码了。
 
(三)为密码加盐(Salt)
从上面的查表法能够看出,即使是将原始密码加密后的哈希值存储在数据库中依然是不够安全的。那么有什么好的办法来解决这个问题呢?答案是加盐。
 
盐(Salt)是什么?就是一个随机生成的字符串。咱们将盐与原始密码链接(concat)在一块儿(放在前面或后面均可以),而后将concat后的字符串加密。采用这种方式加密密码,查表法就不灵了(由于盐是随机生成的)。
 
 
(四)在.NET中的实现
在.NET中,生成盐可使用RNGCryptoServiceProvider类,固然也可使用GUID。哈希函数的算法咱们可使用SHA(Secure Hash Algorithm)家族算法,固然哈希函数的算法有不少,好比你也能够采用MD5。这里顺便提一下,美国政府之前普遍采用SHA-1算法,在2005年被我国山东大学的王小云教授发现了安全漏洞,因此如今比较经常使用SHA-1加长的变种,好比SHA-256。在.NET中,可使用SHA256Managed类。
 
下面来看一段代码演示如何在.NET中实现给密码加盐加密。加密后的密码保存在MySQL数据库中。
 
 
下面的代码演示如何注册一个新账户。盐的生成可使用新Guid,也可使用RNGCryptoServiceProvider 类。将byte[]转换为string,可使用Base64String(我在之前的博客中介绍过Base64 编码),也可使用下面的ToHexString方法。
 
protected void ButtonRegister_Click(object sender, EventArgs e)
{
string username = TextBoxUserName.Text;
string password = TextBoxPassword.Text;
// random salt
string salt = Guid.NewGuid().ToString();
 
// random salt
// you can also use RNGCryptoServiceProvider class
//System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();
//byte[] saltBytes = new byte[36];
//rng.GetBytes(saltBytes);
//string salt = Convert.ToBase64String(saltBytes);
//string salt = ToHexString(saltBytes);
 
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);
 
string hashString = Convert.ToBase64String(hashBytes);
 
// you can also use ToHexString to convert byte[] to string
//string hashString = ToHexString(hashBytes);
 
var db = new TestEntities();
usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);
db.usercredentials.AddObject(newRecord);
db.SaveChanges();
}
 
string ToHexString(byte[] bytes)
{
var hex = new StringBuilder();
foreach (byte b in bytes)
{
hex.AppendFormat("{0:x2}", b);
}
return hex.ToString();
}
 
下面的代码演示了如何检验登陆用户的密码是否正确。首先检验用户名是否存在,若是存在,得到该用户的盐,而后用该盐和用户输入的密码来计算哈希值,并和数据库中的哈希值进行比较。
 
protected void ButtonSignIn_Click(object sender, EventArgs e)
{
string username = TextBoxUserName.Text;
string password = TextBoxPassword.Text;
 
var db = new TestEntities();
usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault();
if (record == default(usercredential))
{
throw new ApplicationException("invalid user name and password");
}
 
string salt = record.Salt;
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);
string hashString = Convert.ToBase64String(hashBytes);
 
if (hashString == record.PasswordHash)
{
// user login successfully
}
else
{
throw new ApplicationException("invalid user name and password");
}
}
 
(五)总结
单单使用哈希函数来为密码加密是不够的,须要为密码加盐来提升安全性,盐的长度不能太短,而且盐的产生应该是随机的。
 
 
========= 补充:JAVA的实现=========
 
1)数据库(mysql)里有两个字段:
`password` varchar(100) DEFAULT NULL,
`password_salt` varchar(50) DEFAULT NULL,
 
2)生成随机盐,加密
import java.util.UUID;
 
//用UUID生成随机盐
String salt = UUID.randomUUID().toString();
password = DigestUtil.sha256Digest(password + salt));
//TODO 将salt和password一块儿保存到数据库里
 
public class DigestUtil {
private static String DEFAULT_ENCODING = "UTF-8";
private static String SHA_256 = "SHA-256";
 
public static String sha256Digest(String str) {
return Digest.digest(str, SHA_256, DEFAULT_ENCODING);
}
}
 
import java.security.MessageDigest;
public class Digest {
public static String digest(String str, String alg, String charencoding) {
try {
byte[] data = str.getBytes(charencoding);
MessageDigest md = MessageDigest.getInstance(alg);
return Hex.toHex(md.digest(data));
} catch (Exception var5) {
throw new RuntimeException("digest fail!", var5);
}
}
}
相关文章
相关标签/搜索