本文摘录自《Nodejs学习笔记》,更多章节及更新,请访问 github主页地址。欢迎加群交流,群号 197339705。javascript
MD5(Message-Digest Algorithm)是计算机安全领域普遍使用的散列函数(又称哈希算法、摘要算法),主要用来确保消息的完整和一致性。常见的应用场景有密码保护、下载文件校验等。java
本文先对MD5的特色与应用进行简要概述,接着重点介绍MD5在密码保护场景下的应用,最后经过例子对MD5碰撞进行简单介绍。node
jquery.js
求md5值,57254个字符,耗时1.907ms在nodejs中,crypto
模块封装了一系列密码学相关的功能,包括摘要运算。基础例子以下,很是简单:jquery
var crypto = require('crypto');
var md5 = crypto.createHash('md5');
var result = md5.update('a').digest('hex');
// 输出:0cc175b9c0f1b6a831c399e269772661
console.log(result);复制代码
前面提到,将明文密码保存到数据库是很不安全的,最不济也要进行md5后进行保存。好比用户密码是123456
,md5运行后,获得输出:e10adc3949ba59abbe56e057f20f883e
。git
这样至少有两个好处:github
示例代码以下:算法
var crypto = require('crypto');
function cryptPwd(password) {
var md5 = crypto.createHash('md5');
return md5.update(password).digest('hex');
}
var password = '123456';
var cryptedPassword = cryptPwd(password);
console.log(cryptedPassword);
// 输出:e10adc3949ba59abbe56e057f20f883e复制代码
前面提到,经过对用户密码进行md5运算来提升安全性。但实际上,这样的安全性是不好的,为何呢?数据库
稍微修改下上面的例子,可能你就明白了。相同的明文密码,md5值也是相同的。数组
var crypto = require('crypto');
function cryptPwd(password) {
var md5 = crypto.createHash('md5');
return md5.update(password).digest('hex');
}
var password = '123456';
console.log( cryptPwd(password) );
// 输出:e10adc3949ba59abbe56e057f20f883e
console.log( cryptPwd(password) );
// 输出:e10adc3949ba59abbe56e057f20f883e复制代码
也就是说,当攻击者知道算法是md5,且数据库里存储的密码值为e10adc3949ba59abbe56e057f20f883e
时,理论上能够能够猜到,用户的明文密码就是123456
。安全
事实上,彩虹表就是这么进行暴力破解的:事先将常见明文密码的md5值运算好存起来,而后跟网站数据库里存储的密码进行匹配,就可以快速找到用户的明文密码。(这里不探究具体细节)
那么,有什么办法能够进一步提高安全性呢?答案是:密码加盐。
“加盐”这个词看上去很玄乎,其实原理很简单,就是在密码特定位置插入特定字符串后,再对修改后的字符串进行md5运算。
例子以下。一样的密码,当“盐”值不同时,md5值的差别很是大。经过密码加盐,能够防止最初级的暴力破解,若是攻击者事先不知道”盐“值,破解的难度就会很是大。
var crypto = require('crypto');
function cryptPwd(password, salt) {
// 密码“加盐”
var saltPassword = password + ':' + salt;
console.log('原始密码:%s', password);
console.log('加盐后的密码:%s', saltPassword);
// 加盐密码的md5值
var md5 = crypto.createHash('md5');
var result = md5.update(saltPassword).digest('hex');
console.log('加盐密码的md5值:%s', result);
}
cryptPwd('123456', 'abc');
// 输出:
// 原始密码:123456
// 加盐后的密码:123456:abc
// 加盐密码的md5值:51011af1892f59e74baf61f3d4389092
cryptPwd('123456', 'bcd');
// 输出:
// 原始密码:123456
// 加盐后的密码:123456:bcd
// 加盐密码的md5值:55a95bcb6bfbaef6906dbbd264ab4531复制代码
经过密码加盐,密码的安全性已经提升了很多。但其实上面的例子存在很多问题。
假设字符串拼接算法、盐值已外泄,上面的代码至少存在下面问题:
短盐值自没必要说,应该避免。对于为何不该该使用固定盐值,这里须要多解释一下。不少时候,咱们的盐值是硬编码到咱们的代码里的(好比配置文件),一旦坏人经过某种手段获知了盐值,那么,只须要针对这串固定的盐值进行暴力穷举就好了。
好比上面的代码,当你知道盐值是abc
时,马上就能猜到51011af1892f59e74baf61f3d4389092
对应的明文密码是123456
。
那么,该怎么优化呢?答案是:随机盐值。
示例代码以下。能够看到,密码一样是123456,因为采用了随机盐值,先后运算得出的结果是不一样的。这样带来的好处是,多个用户,一样的密码,攻击者须要进行屡次运算才可以彻底破解。一样是纯数字3位短盐值,随机盐值破解所需的运算量,是固定盐值的1000倍。
var crypto = require('crypto');
function getRandomSalt(){
return Math.random().toString().slice(2, 5);
}
function cryptPwd(password, salt) {
// 密码“加盐”
var saltPassword = password + ':' + salt;
console.log('原始密码:%s', password);
console.log('加盐后的密码:%s', saltPassword);
// 加盐密码的md5值
var md5 = crypto.createHash('md5');
var result = md5.update(saltPassword).digest('hex');
console.log('加盐密码的md5值:%s', result);
}
var password = '123456';
cryptPwd('123456', getRandomSalt());
// 输出:
// 原始密码:123456
// 加盐后的密码:123456:498
// 加盐密码的md5值:af3b7d32cc2a254a6bf1ebdcfd700115
cryptPwd('123456', getRandomSalt());
// 输出:
// 原始密码:123456
// 加盐后的密码:123456:287
// 加盐密码的md5值:65d7dd044c2db64c5e658d947578d759复制代码
简单的说,就是两段不一样的字符串,通过MD5运算后,得出相同的结果。
网上有很多例子,这里就不赘述,直接上例子,参考(这里)[www.mscs.dal.ca/~selinger/m…]
function getHashResult(hexString){
// 转成16进制,好比 0x4d 0xc9 ...
hexString = hexString.replace(/(\w{2,2})/g, '0x$1 ').trim();
// 转成16进制数组,如 [0x4d, 0xc9, ...]
var arr = hexString.split(' ');
// 转成对应的buffer,如:<Buffer 4d c9 ...>
var buff = Buffer.from(arr);
var crypto = require('crypto');
var hash = crypto.createHash('md5');
// 计算md5值
var result = hash.update(buff).digest('hex');
return result;
}
var str1 = 'd131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f8955ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5bd8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0e99f33420f577ee8ce54b67080a80d1ec69821bcb6a8839396f9652b6ff72a70';
var str2 = 'd131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f8955ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5bd8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a70';
var result1 = getHashResult(str1);
var result2 = getHashResult(str2);
if(result1 === result2) {
console.log(`Got the same md5 result: ${result1}`);
}else{
console.log(`Not the same md5 result`);
}复制代码
若有错漏,敬请指出,欢迎多交流 :)
MD5碰撞的一些例子
www.jianshu.com/p/c9089fd5b…
MD5 Collision Demo
www.mscs.dal.ca/~selinger/m…
Free Password Hash Cracker
crackstation.net/