发现问题:
这里展示一个简易的用户表:
uid | username | password |
---|---|---|
1 | zhangsan | e10adc3949ba59abbe56e057f20f883e |
2 | lisi | e10adc3949ba59abbe56e057f20f883e |
3 | wangwu | 9bd5ee6fe55aaeb673025dbcb8f939c1 |
4 | laoz | f8a8d7997e870968f92748f3cc41cf90 |
- 我们发现 UID 1,2 对应的 password 是一样的,如果我是zhangsan,那岂不是同样我也知道lisi的密码明文是什么了?
- 通过MD5密码破解网站,轻易的得到
e10adc3949ba59abbe56e057f20f883e
对应的明文是123456
解决方案:
我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。
加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
这里的“佐料”被称作“Salt值”也称“盐值”,这个加“佐料”的行为叫做“加盐”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。
有时候,为了减轻开发压力,程序员会统一使用一个salt值(储存在某个地方),而不是每个用户都生成私有的salt值。但是这样的话还是解决不了上述我们发现同密文反推明文的问题。
算法实现
1 | salt=random()//获取一个随机的字符串 |
下面详细介绍一下加Salt散列的过程。介绍之前先强调一点,前面说过,验证密码时要使用和最初散列密码时使用“相同的”佐料。所以Salt值是要存放在数据库里的。
用户注册时
用户输入【账号】和【密码】(以及其他用户信息);
系统为用户生成【Salt值】;
系统将【Salt值】和【用户密码】连接到一起;
对连接后的值进行散列,得到【Hash值】;
将【Hash值1】和【Salt值】分别放到数据库中。
用户登录时
用户输入【账号】和【密码】;
系统通过用户名找到与之对应的【Hash值】和【Salt值】;
系统将【Salt值】和【用户输入的密码】连接到一起;
对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);
比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。
增强版用户表设计
uid | username | password | salt |
---|---|---|---|
1 | zhangsan | ad4b3e001f961ef2792ccaae9d05c873 | eyJ1a |
2 | lisi | f73f9c73c5e6e6059c9948a78ee81957 | WQiOj |
3 | wangwu | 9bd5ee6fe55aaeb673025dbcb8f939c1 | EwMDE |
4 | laoz | f8a8d7997e870968f92748f3cc41cf90 | U0MDk |
即便 zhangsan,lisi 的密码明文都是 123456,由于他们的salt不同则最终的password密文也不同,由于salt增加的密码的复杂度,被破解的难度也更大。