佳木斯湛栽影视文化发展公司

主頁 > 知識(shí)庫 > 使用 Salt + Hash 將密碼加密后再存儲(chǔ)進(jìn)數(shù)據(jù)庫

使用 Salt + Hash 將密碼加密后再存儲(chǔ)進(jìn)數(shù)據(jù)庫

熱門標(biāo)簽:電子圍欄 服務(wù)器配置 團(tuán)購網(wǎng)站 銀行業(yè)務(wù) 阿里云 Mysql連接數(shù)設(shè)置 Linux服務(wù)器 科大訊飛語音識(shí)別系統(tǒng)

(一) 為什么要用哈希函數(shù)來加密密碼

如果你需要保存密碼(比如網(wǎng)站用戶的密碼),你要考慮如何保護(hù)這些密碼數(shù)據(jù),象下面那樣直接將密碼寫入數(shù)據(jù)庫中是極不安全的,因?yàn)槿魏慰梢源蜷_數(shù)據(jù)庫的人,都將可以直接看到這些密碼。

解決的辦法是將密碼加密后再存儲(chǔ)進(jìn)數(shù)據(jù)庫,比較常用的加密方法是使用哈希函數(shù)(Hash Function)。哈希函數(shù)的具體定義,大家可以在網(wǎng)上或者相關(guān)書籍中查閱到,簡單地說,它的特性如下:

(1)原始密碼經(jīng)哈希函數(shù)計(jì)算后得到一個(gè)哈希值

(2)改變原始密碼,哈希函數(shù)計(jì)算出的哈希值也會(huì)相應(yīng)改變

(3) 同樣的密碼,哈希值也是相同的

(4) 哈希函數(shù)是單向、不可逆的。也就是說從哈希值,你無法推算出原始的密碼是多少

有了哈希函數(shù),我們就可以將密碼的哈希值存儲(chǔ)進(jìn)數(shù)據(jù)庫。用戶登錄網(wǎng)站的時(shí)候,我們可以檢驗(yàn)用戶輸入密碼的哈希值是否與數(shù)據(jù)庫中的哈希值相同。

由于哈希函數(shù)是不可逆的,即使有人打開了數(shù)據(jù)庫,也無法看到用戶的密碼是多少。

那么存儲(chǔ)經(jīng)過哈希函數(shù)加密后的密碼是否就是安全的了呢?我們先來看一下幾種常見的破解密碼的方法。

(二) 幾種常見的破解密碼的方法

最簡單、常見的破解方式當(dāng)屬字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。這兩種方法說白了就是猜密碼。

字典破解和暴力破解都是效率比較低的破解方式。如果你知道了數(shù)據(jù)庫中密碼的哈希值,你就可以采用一種更高效的破解方式,查表法(Lookup Tables)。還有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小異?,F(xiàn)在我們來看一下查表法的原理。

查表法不像字典破解和暴力破解那樣猜密碼,它首先將一些比較常用的密碼的哈希值算好,然后建立一張表,當(dāng)然密碼越多,這張表就越大。當(dāng)你知道某個(gè)密碼的哈希值時(shí),你只需要在你建立好的表中查找該哈希值,如果找到了,你就知道對應(yīng)的密碼了。

(三) 為密碼加鹽(Salt)

從上面的查表法可以看出,即便是將原始密碼加密后的哈希值存儲(chǔ)在數(shù)據(jù)庫中依然是不夠安全的。那么有什么好的辦法來解決這個(gè)問題呢?答案是加鹽。

鹽(Salt)是什么?就是一個(gè)隨機(jī)生成的字符串。我們將鹽與原始密碼連接(concat)在一起(放在前面或后面都可以),然后將concat后的字符串加密。采用這種方式加密密碼,查表法就不靈了(因?yàn)辂}是隨機(jī)生成的)。

(四) 在.NET中的實(shí)現(xiàn)

在.NET中,生成鹽可以使用RNGCryptoServiceProvider類,當(dāng)然也可以使用GUID。哈希函數(shù)的算法我們可以使用SHA(Secure Hash Algorithm)家族算法,當(dāng)然哈希函數(shù)的算法有很多,比如你也可以采用MD5。這里順便提一下,美國政府以前廣泛采用SHA-1算法,在2005年被我國山東大學(xué)的王小云教授發(fā)現(xiàn)了安全漏洞,所以現(xiàn)在比較常用SHA-1加長的變種,比如SHA-256。在.NET中,可以使用SHA256Managed類。

下面來看一段代碼演示如何在.NET中實(shí)現(xiàn)給密碼加鹽加密。加密后的密碼保存在MySQL數(shù)據(jù)庫中。

下面的代碼演示如何注冊一個(gè)新帳戶。鹽的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 類。將byte[]轉(zhuǎn)換為string,可以使用Base64String(我在以前的博客中介紹過Base 64 Encoding 編碼),也可以使用下面的ToHexString方法。

復(fù)制代碼 代碼如下:

protected void ButtonRegister_Click(object sender, EventArgs e)
{
    string username = TextBoxUserName.Text;
    string password = TextBoxPassword.Text;
    // random salt
    string salt = Guid.NewGuid().ToString();

    // random salt
    // you can also use RNGCryptoServiceProvider class           
    //System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();
    //byte[] saltBytes = new byte[36];
    //rng.GetBytes(saltBytes);
    //string salt = Convert.ToBase64String(saltBytes);
    //string salt = ToHexString(saltBytes);

    byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);           
    byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);

    string hashString = Convert.ToBase64String(hashBytes);

    // you can also use ToHexString to convert byte[] to string
    //string hashString = ToHexString(hashBytes);

    var db = new TestEntities();
    usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);
    db.usercredentials.AddObject(newRecord);
    db.SaveChanges();
}

 

string ToHexString(byte[] bytes)
{
    var hex = new StringBuilder();
    foreach (byte b in bytes)
    {
        hex.AppendFormat("{0:x2}", b);
    }
    return hex.ToString();
}



下面的代碼演示了如何檢驗(yàn)登錄用戶的密碼是否正確。首先檢驗(yàn)用戶名是否存在,如果存在,獲得該用戶的鹽,然后用該鹽和用戶輸入的密碼來計(jì)算哈希值,并和數(shù)據(jù)庫中的哈希值進(jìn)行比較。
復(fù)制代碼 代碼如下:

protected void ButtonSignIn_Click(object sender, EventArgs e)
{
string username = TextBoxUserName.Text;
string password = TextBoxPassword.Text;

var db = new TestEntities();
usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault();
if (record == default(usercredential))
{
throw new ApplicationException("invalid user name and password");
}

string salt = record.Salt;
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);
string hashString = Convert.ToBase64String(hashBytes);

if (hashString == record.PasswordHash)
{
// user login successfully
}
else
{
throw new ApplicationException("invalid user name and password");
}
}

總結(jié):單單使用哈希函數(shù)來為密碼加密是不夠的,需要為密碼加鹽來提高安全性,鹽的長度不能過短,并且鹽的產(chǎn)生應(yīng)該是隨機(jī)的。

您可能感興趣的文章:
  • asp.net2.0如何加密數(shù)據(jù)庫聯(lián)接字符串
  • 加密你的Access數(shù)據(jù)庫asp打開方法
  • 由拖庫攻擊談口令字段的加密策略(數(shù)據(jù)庫加密)
  • 在asp.net中使用加密數(shù)據(jù)庫聯(lián)接字符串保證數(shù)據(jù)安全
  • ASP.NET web.config中 數(shù)據(jù)庫連接字符串加密解密

標(biāo)簽:衡水 廣元 蚌埠 大理 棗莊 江蘇 萍鄉(xiāng) 衢州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《使用 Salt + Hash 將密碼加密后再存儲(chǔ)進(jìn)數(shù)據(jù)庫》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    西乌| 稻城县| 房产| 文山县| 道孚县| 祁阳县| 赤峰市| 潞西市| 乌兰县| 尚志市| 江川县| 兴隆县| 西藏| 集安市| 泗水县| 延川县| 双辽市| 丹阳市| 海兴县| 孝义市| 盖州市| 蒙城县| 濮阳市| 朝阳县| 车致| 江北区| 东至县| 基隆市| 河源市| 锦州市| 靖西县| 湖州市| 自治县| 彩票| 伊春市| 和田县| 饶平县| 长武县| 雷波县| 开阳县| 汝南县|