今天谈一个很重要,可是你们平时并不上心的话题:密码存储。不管是过去的桌面网站仍是移动互联网时代的App开发,只要有用户登陆环节,就会牵涉到如何安全的存储用户密码的问题。最近几年频发的各类密码门事件,对用户或者公司形成了巨大的损失和负面影响。这种情形任何公司都不但愿发生在本身身上,所以选择安全地存储密码的策略显得十分必要。
算法
首先,咱们先梳理一下能够用做密码保护的算法, 显然,使用明码必定是一个很糟糕的方案,一旦后台被攻破了,全部用户密码都直接泄露了,这意味着巨大的风险。因此,咱们须要经过一些不可逆的算法来保存用户的密码。好比:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。这些算法都是不可逆的。系统在验证用户的口令时,须要把Hash加密事后的口令与后面存放口令的数据库中的口令作比较,若是一致才算验证经过。数据库
MD5 算法的实现安全
MD5算法(MD5 Message-Digest Algorithm)是一种普遍使用的加密 Hash 函数,主要用于生成一个128bit(16byte) Hash 值。它的实现思路很是简单且易懂,其最基本的思路是将可变长度的数据集映射为固定长度的数据集。为了作到这一点,它将输入消息分割成 512-bit 的数据块。经过填补消息到末尾以确保其长度能除以512。如今这些块将经过 MD5 算法处理,其结果将是一个128位的散列值。使用MD5后,生成的散列值一般是32位16进制的数字。微信
咱们来看一下JAVA版本的实现:架构
public static String getMd5(String plainText) { app
try { 函数
MessageDigest md = MessageDigest.getInstance("MD5"); 网站
md.update(plainText.getBytes()); 加密
byte b[] = md.digest(); 线程
int i;
StringBuffer buf = new StringBuffer("");
for (int offset = 0; offset < b.length; offset++) {
i = b[offset];
if (i < 0)
i += 256;
if (i < 16)
buf.append("0");
buf.append(Integer.toHexString(i));
}
return buf.toString();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
MD5 是一个广为流传的 Hash 算法, 它主要的优势在于生成速度快且易于实现。可是,这也意味着它是容易被暴力攻击和字典攻击。若是使用一台弱鸡电脑破解MD5加密后的信息,采用单核单线程:
6位纯数字密码,破解<1秒!
6位数字+小写字母密码,破解<10分钟!
6位数字+大小写混合字母密码,破解< 5小时!
更况且,不少人的密码都是采用比较有规律的字母或数字,更能下降暴力破解的难度,若是没有加盐或加固定的盐,利用彩虹表破解就更容易了。
此外,MD5 并无避免 Hash 碰撞:这意味不一样的密码会致使生成相同的 Hash 值。
MD5 + 加盐后是否就足够安全
将明文密码混入“随机因素“,而后进行单向哈希后存储,也就是所谓的”Salted + Hash”。 这个方式相比单纯的MD5算法,最大的好处是针对每个数据库中的密码,都须要创建一个完整的彩虹表进行匹配。 由于两个一样使用“password”做为密码的帐户,在数据库中存储的结果彻底不一样。过去由于计算和内存大小的限制,这个方案仍是足够安全的,由于攻击者没有足够的资源创建这么多的彩虹表。 但在今日,GPU这样恐怖的并行计算能力,这种攻击已经彻底可行。
提高密码存储安全的利器 - Bcrypt
MD5之因此能被轻易暴力破解的缘由在于它速度“太快”了。因此,咱们须要一个“慢一点”的加密算法。Bcrypt是这样的一个算法,它慢得刚恰好:对于验证用户口令来讲是不慢的,对于穷举用户口令的程序而言,会让那些计算机变得如同蜗牛同样。
Bcrypt是基于 Blowfish 算法的一种专门用于密码哈希的算法,由 Niels Provos 和 David Mazieres 设计的。并引入了一个work factor,这个工做因子可让你决定这个算法的代价有多大。
下面是运用BCrypt进行加密的JAVA实现:
public class BCryptDemo1 {
public static void main(String[] args) {
// Hash a password for the first time
String password = "password";
String hashed = BCrypt.hashpw(password, BCrypt.gensalt());
System.out.println(hashed);
String Authenticator = "password";
if (BCrypt.checkpw(Authenticator, hashed))
System.out.println("It matches");
else
System.out.println("It does not match");
}
}
若是你须要下载Bcrypt的源代码,能够到mindrot.org上下载。
那么,bcrypt加密后的密码到底安全性如何? 按照默认设置,对于一个8位的大小写字母+数字的密码,即使用如今最高运力的计算机,也须要超过1000年才能被暴力破解掉,很惊人吧。
一点总结
1. 在应用程序中存储密码明文是极其危险的事情。
2. MD5 提供了最基本的安全 Hash 生成,使用时应为其添加 salt 来进一步增强它的安全性。可是即使加盐,在当前的计算力下也是没法作到足够的安全。
3. 为了不这一点,咱们须要的算法是能让暴力攻击尽量的变慢且使影响减至最低,建议使用 Bcrypt算法。
扫描二维码或手动搜索微信公众号【架构栈】: ForestNotes
欢迎转载,带上如下二维码便可