您当前的位置:首页 > 计算机 > 加密解密

加密盐的用途及场景

时间:04-17来源:作者:点击数:

我们在网站注册新会员的时候,填写用户名时,很纠结,取什么名字好呢,好不容易想了一个,才发现别人已经注册过了,告诉你重新填写,但是在设置密码的时候,为什么却不怕重复呢。

因为用户名是你的唯一ID标识,对应的数据库中根据你的ID保存你的个人信息。密码一般都是加密的,如果不同的用户使用了相同的密码,当密码数据库泄露时,黑客破解了一个用户的密码,那么使用相同密码的用户也同时被破解了。

比如:

用户名 密码 加密后的密码

User_test1 123456 a6x8ck3h

User_test2 265432 kzjad72h

User_test3 265432 kzjad72h

当用户User_test2密码被解密之后,那么User_test3也同时被破解了,我们如何能够做到相同的密码,加密后的密码不相同呢?

用户名 密码 加密后的密码 盐

User_test1 123456+8hgjkl akngf6s7 8hgjkl

User_test2 265432+kanhf4 kzns7g3j kanhf4

User_test3 265432+8hjang zjkan9sl 8hjang

通过加盐之后,相同的密码在加密之后的密码不相同了,这就保证了数据库加密后的密码都是唯一的,在校验的时候,通过输入的密码(265432)+盐(kanhf4)的组合,然后通过加密算法计算,把计算的结果跟数据库中的加密的密码(kzns7g3j)比较,如果相同,则密码是正确的,否则密码错误。

1 背景

涉及身份验证的系统都需要存储用户的认证信息,常用的用户认证方式主要为用户名和密码的方式,为了安全起见,用户输入的密码需要保存为密文形式,可采用已公开的不可逆的hash加密算法,比如SHA256, SHA512, SHA3等,对于同一密码,同一加密算法会产生相同的hash值,这样,当用户进行身份验证时,也可对用户输入的明文密码应用相同的hash加密算法,得出一个hash值,然后使用该hash值和之前存储好的密文值进行对照,如果两个值相同,则密码认证成功,否则密码认证失败。

由于密码是由用户设定的,在实际应用中,用户设置的密码复杂度可能不够高,同时不同的用户极有可能会使用相同的密码,那么这些用户对应的密文也会相同,这样,当存储用户密码的数据库泄露后,攻击者会很容易便能找到相同密码的用户,从而也降低了破解密码的难度,因此,在对用户密码进行加密时,需要考虑对密码进行掩饰,即使是相同的密码,也应该要保存为不同的密文,即使用户输入的是弱密码,也需要考虑进行增强,从而增加密码被攻破的难度,而使用带盐的加密hash值便能满足该需求。

2 加密盐的实现方法

2.1 加密存储

输入: 密码字符串passWord

输出:盐值 salt 、密码密文passWordHash

函数:加密hash函数

其中:“盐值 salt”是在加密过程中生成的随机字符串;

可以将salt放到passWord前面作为前缀或放到passWord后面作为后缀得到新的字符串PS,即,PS = password和salt的组合串;

密码密文passWordHash = Hash加密函数(PS );

将用户名、密码密文passWordHash和盐值salt一起保存到数据库中。

2.2 密码校验

输入: 密码字符串passWordCur

输出:密码校验是否成功

处理: 1)、取出当前用户密码加密时使用的盐值salt

2)、得到本次输入的密码passWordCur和盐值salt的组合字符串PS

3)、得出本次输入密码的密文passWordHashCur= Hash加密函数(PS );

4)、比较passWordHashCur和用户最初设置的密码密文passWordHash是否一致,如果一致,则校验成功,否则校验失败。

3 常用的密码攻击方式

常用的密码攻击方式有字典攻击、暴力破解、查表法、反向查表法、彩虹表等。

对字典攻击和暴力破解,攻击者均采用逐密码尝试的方式,目前没有很好的手段来阻止字典攻击和暴力破解攻击,只能是想办法让这两种攻击方式变得相对低效一些,而相同的密码产生不同的hash值便能让攻击者针对每一个hash值都需要从头进行尝试,从而使攻击变得更加低效。

对查表法、反向查表法和彩虹表攻击方式,攻击者需要提前准备好包含密码和密码hash值的密码表,然后根据该表和用户密码数据库进行批量匹配,从而达到攻破密码的目的;而如果我们在加密时,给每个密码附加了不同的随机值,这样每个密码对应的hash值也会不同,这样攻击者在准备密码表时,就必须要将最基本的密码和用户密码数据库中的盐值进行笛卡尔积后再计算hash值,盐值越多,用户需要准备的表量越大,这样对于攻击而言,就变得有些得不偿失了。

4 加盐的注意事项

加盐的目的是为了增加攻击者破解的难度,那么在加盐的时候要注意以下几点,否则加盐的意义也不会太大。

1)、盐值不能太短;如果盐值只有少数两三位甚至一两位的话,攻击者完全可以穷举所有可能的盐值;关于盐值长度的一个经验值是长度至少要和hash加密函数的返回值长度保持一致。

2)、盐值不能固定;如果系统使用了固定的盐值,那么和不加盐相当于是一回事了,攻击者完全可以使用该固定的盐值提前准备密码表;另外,相同密码对应的hash值仍然是一样的,仍然无法对密码相同这一事实进行掩饰。

3)、不要使用能提前预知的值作为盐值;如果盐值能提前得知或提前推断出,攻击者也完全可以根据提前预知的盐值准备密码表,从而对破解的难度也增加不了多少。

4)、每一次修改密码重新计算hash值时,要重新生成新的盐值,不要使用上次密码对应的盐值;因为如果用户密码泄露之后,盐值相应的也就泄露了,用户修改密码时,如果还沿用原来的盐值,攻击者也仍然可以根据上次的盐值提前准备密码表,从而使攻破可能性变得更高了。

5 加密盐代码实现举例(C#)

5.1 得到密码密文

/// <summary>
/// 对用户输入的密码进行加密
/// </summary>
/// <param name="passWord">输入的明文密码</param>
/// <param name="salt">加密过程中产生的盐值</param>
/// <returns>加密后的密码值</returns>
private static string GetHashSha256AndSalt(string passWord,out string salt)
{
    //首先生成随机加密盐
    RandomNumberGenerator saltNumber = new RNGCryptoServiceProvider();
    byte[] s = new byte[256];
    saltNumber.GetBytes(s);
    salt = Convert.ToBase64String(s); //将盐值转化为字符串
    return GetHashSha256(passWord, salt);//针对盐值和密码一起应用hash加密函数,得到明文密码
}
/// <summary>
/// 对用户输入的密码采用指定的盐值进行加密
/// </summary>
/// <param name="passWord">输入的明文密码</param>
/// <param name="salt">指定的盐值</param>
/// <returns>加密后的密码值</returns>
private static string GetHashSha256(string passWord, string salt)
{
    byte[] bytes = Encoding.Unicode.GetBytes(salt + passWord); //将盐值和密码进行组合
    SHA256Managed hashstring = new SHA256Managed();
    byte[] hash = hashstring.ComputeHash(bytes);//针对组合后的数据应用hash函数
    string hashString = string.Empty;
    foreach (byte x in hash)
    {
        hashString += String.Format("{0:x2}", x);
    }
    return hashString; //得到加密后的密文字符串
}

应用效果:

Console.WriteLine("请输入新密码(若取消请按ESC键):");
string passWord = string.Empty;
bool isSucessed = GetUserInput(out passWord);//获取用户输入
if (isSucessed == false)
    break;
string salt = string.Empty;
string passWordHash = GetHashSha256AndSalt(passWord, out salt);//对密码进行加密
Console.WriteLine("SHA256对应hash值为:{0}\n盐值为:{1}", passWordHash, salt);
对应输出:
请输入新密码(若取消请按ESC键):
******
SHA256对应hash值为:a5e5623028967e78ee79aa5aa8a6613d60252b9984af5db4e0c00e7de564d12f
盐值为:dPBQ6pbaCBaQjwlXv0B44gj4ErTRMo+1Dn5BQPgdxeMNvZu3qV+XlBlG+nict9bN0rQITbqzpzY1zXG5JxkBPQeVagsk05nUqDamP7Lhc4XEFrQrQn86oqKsCaG988Too2ad85ns4B7TmMswTWKsGzA3xWKQj2qjtMnaMB2NwHBpMD2jxnQLdGQEtIw8nF+m4xOA8U3wAeHPAnbIai+mt4k4DgI7OMitm42I80geO7vQexfGXcHR1c7j2hO++6aqb+jbpHwTmgtvi83gNghDj/iG67jk2a0FX8N0/knalhgHhmGom7rCuWmA86llfkk4H1cAfHImnA6cUiL2Viau2w==

5.2 密码校验

/// <summary>
/// 密码校验
/// </summary>
/// <param name="passWordHash">密码的hash值</param>
/// <param name="salt">盐值</param>
private static bool ValidPSW(string passWordHash, string salt)
{
    Console.WriteLine("请再次输入密码进行校验(若取消请按ESC键):");
    string passWord = string.Empty;
    bool isSucessed = GetUserInput(out passWord);
    if (isSucessed == false)
        return false;
    string passWordHashNew = GetHashSha256(passWord, salt); //将用户数据的密码采用已知的盐值进行加密
    bool isValid = SlowEquals(passWordHashNew, passWordHash);//校验密码hash值是否一致
    if (isValid)
    {
        Console.WriteLine("密码校验通过");
    }
    else
    {
        Console.WriteLine("两次输入密码不一致");
        return ValidPSW(passWordHash, salt);
    }
    Console.WriteLine();
    return true;
}

应用效果:

输出:
请再次输入密码进行校验(若取消请按ESC键):
******
两次输入密码不一致
请再次输入密码进行校验(若取消请按ESC键):
******
密码校验通过
方便获取更多学习、工作、生活信息请关注本站微信公众号城东书院 微信服务号城东书院 微信订阅号
推荐内容
相关内容
栏目更新
栏目热门