常见的密码加密措施

常见的密码加密措施
#

MD5

  全称是Message-Digest Algorithm 5(信息-摘要算法5),理论上是一种单向的哈希散列,

特性:

  • 输入任意长度的信息,经过处理,输出为128位的大整数(数字指纹)(32位16进制数);
  • 不同的输入一般得到不同的结果(唯一性);
  • 根据128位的输出结果不可能反推出输入的信息(不可逆);
  • 强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。

MD5用途:

1、防止被篡改:
  1)比如发送一个电子文档,发送前,我先得到MD5的输出结果a。然后在对方收到电子文档后,对方也得到一个MD5的输出结果b。如果a与b一样就代表中途未被篡改。
  2)比如我提供文件下载,为了防止不法分子在安装程序中添加木马,我可以在网站上公布由安装文件得到的MD5输出结果。
  3)SVN在检测文件是否在CheckOut后被修改过,也是用到了MD5.

2、防止直接看到明文:
  现在很多网站在数据库存储用户的密码的时候都是存储用户密码的MD5值。这样就算不法分子得到数据库的用户密码的MD5值,也无法知道用户的密码(其实这样是不安全的,后面我会提到)。(比如在UNIX系统中用户的密码就是以MD5(或其它类似的算法)经加密后存储在文件系统中。当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。)

3、防止抵赖(数字签名):
  这需要一个第三方认证机构。例如A写了一个文件,认证机构对此文件用MD5算法产生摘要信息并做好记录。若以后A说这文件不是他写的,权威机构只需对此文件重新产生摘要信息,然后跟记录在册的摘要信息进行比对,相同的话,就证明是A写的了。这就是所谓的“数字签名”。

MD5算法过程:

  对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。基本操作,求余、取余、调整长度、与链接变量进行循环运算。
第一步、填充:如果输入信息的长度(bit)对512求余的结果不等于448,就需要填充使得对512求余的结果等于448。填充的方法是填充一个1和n个0。填充完后,信息的长度就为N*512+448(bit);

第二步、记录信息长度:用64位来存储填充前信息长度。这64位加在第一步结果的后面,这样信息长度就变为N512+448+64=(N+1)512位。

** 第三步、装入标准的幻数(四个整数):**标准的幻数(物理顺序)是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16)。如果在程序中定义应该是(A=0X67452301L,B=0XEFCDAB89L,C=0X98BADCFEL,D=0X10325476L)。

第四步、四轮循环运算:循环的次数是分组的个数(N+1)

MD5安全性:

  普遍认为MD5是很安全,因为暴力破解的时间是一般人无法接受的。实际上如果把用户的密码MD5处理后再存储到数据库,是很不安全的。因为用户的密码是比较短的,而且很多用户的密码都使用生日,手机号码,身份证号码,电话号码等等。或者使用常用的一些吉利的数字,或者某个英文单词。如果我把常用的密码先MD5处理,把数据存储起来,然后再跟你的MD5结果匹配,这时我就有可能得到明文。比如某个MD5破解网站http://www.cmd5.com/default.aspx ,把其网站下的公告复制如下:
  md5破解、动网论坛密码破解等不再需要用穷举法,本站共有md5记录235亿条,还在不断增长中,已包含10位及10位以下数字、7位字母、部分7位字母+数字,全部6位及以下字母加数字等组合,并针对国内用户做了大量优化,例如已经包含所有手机号码、全国部分大中城市固定电话号码、百家姓、常用拼音等大量组合,另加入了某大型网站真实会员密码数据10万条。本站数据量大,查询速度快,同时支持16位及32位密码查询。通过对10万会员的真实动网论坛样本数据的测试,本站对于动网论坛密码的命中率达到83%。

如何保证安全性

下面按照措施将密码安全等级划分为5层:

Level0:明文也就是不加密

username	password
tom	123456

Level1:摘要式身份验证

验证流程:

  1. 提交用户名密码
  2. 计算密码哈希值
  3. 比对存储的哈希值和计算出的哈希值是否相等

相同:登陆成功
不同:登陆失败
使用哈希算法(可以是md5, sha1, sha256,sha512 结果长度依次增长):

123456→SHA-512→ba3253876aed6b

username	password
tom	ba3253876aed6b…

**哈希算法缺点: **
1.容易遭受彩虹表(rainbow table, 如下)攻击!通过把大量的哈希值和原密码存储的组合存储在表中。达到用得到的hash值反向查询原密码。

hash_value	original_password
ba3253876aed6b…	123456
c70b5dd9ebfb6f…	abc123
b109f3bbbc244e…	password
…	…

2.另外一个缺点是可以看到谁有相同的密码

username	password
tom	ba3253876aed6b…
jerry	ba3253876aed6b…
…	…

Level2: 哈希+salt

学名叫加盐(salt),salt可以简单的理解成:随机产生的一定长度的,可以和密码相结合,从而使hash算法产生不同结果的字符串。

123456 + 0x23f22(salt)→SHA-512→bc22711a45e73e5e50f8...

username	salt	password
tom	0x23f22	bc22711a45e73e5e50f8…

优点:这种方法会极大防止受到彩虹表的攻击,因为即便攻击者构造出彩虹表,因为你使用了 hash(密码+ salt),攻击者彩虹表里的哈希值(hash(密码))和你数据库中的哈希值是不同的。
缺点: 如果攻击者知道了salt和你的哈希值,就可以计算出你的原始密码(当然也没有那么容易)

增强版本:
两次MD5,使用一个随机字符串salt与密码的md5值再进行一次md5,使用很广泛
由于现在的彩虹表大部分是针对一次md5的,当然可能存在多次md5的彩虹表,那么我们可以多次md5,大大增加他的存储成本和少量的计算成本

Level3: 增加计算的时间 (哈希 + salt + Iteration)

通过迭代计算的方式增加计算密码的成本。迭代的周期控制在用户可以接受范围内,这样攻击者的计算和时间成本就会大大增加。

123456 + 0x23f22(salt)→SHA-512 (500000 times)→bc6567567a45e73...

username	iteration	salt	password
tom	500000	0x23f22	bc6567567a45e73…

类似的方法可以使用: BCript(比正常的hash+salt慢10000倍,因此增加了10000倍的破解成本)

hashed value = BCript(password,salt,cost factor)

123456 + 0x23f22(salt) + 10 (cost factor)→BCript→bc6567567a45e73...

username	password
tom	$2a$10$rocuFOLJQLDDM12XMDJ32

注:

  1. 一般的应用做到LEVEL3就可以了,如果需要更加安全的方式请看下文。
  2. 增加迭代次数会增加自己的系统的运行成本,比如说:原来用MD5时一台服务器解决用户登录问题负载刚好100%,你用这个该死的bcrypt算法就需要该死的上万台服务器才能解决问题。

Level4: 加密哈希后的密码 Encrypt(BCript的结果或者密码+salt经过hash的结果)

密钥(Encryption key) + BCript的结果→AES 256→ox2c78a32f...

username	password
tom	ox2c78a32f…
  • 定时更换密钥(准备一组密钥定时更换,首先通过密钥解密加密存储的密码得到 bscript计算出的hash值,在用新的密钥进行加密)
  • 密钥存储在在不同的数据源
    (通过将密钥存储在不同的数据源的方法,进一步增加了破解难度,因为需要同时获得用户密码表数据,同时要获得其他数据源存储的密钥)

Level5: 在Level4的基础上,将密码分成若干个块,分发到不同的数据库

补充

1.设计自己的哈希函数。不要简单地复制粘贴常见开源代码。这样会增加安全性,别人就算获得了你的加密源码,也要重新构造彩虹表。
2.SHA-1,安全哈希算法,对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文。加密性强的散列一定是不可逆的,这就意味着通过散列结果,无法推出任何部分的原始信息。任何输入信息的变化,哪怕仅一位,都将导致散列结果的明显变化,这称之为雪崩效应,雪崩效应是我们所希望的。相比MD5,推导过程比较相似,因为二者均由MD4导出,但是比md5长摘要长32 位,更安全,但依然可以用彩虹表破解。
3.SHA-224、SHA-256、SHA-384,和SHA-512并称为SHA-2,它们生成的摘要密文分别就是224,256,384,512位。虽然SHA-2比SHA-1具有更高的安全性,但是SHA-2应用并不广泛,原因是在某些操作系统上缺乏支持。
4.MD5+salt对于大部分中小网站来说已经足够安全了;
5.不能加固定盐(salt)(不是随机salt,全部设一样的值),人家连你的密码库都能拿到,盐还不是轻而易举的事情么?还有说不知道我的算法是什么,老大,人家能攻破你的系统登进来,把你的整套数据库拿走,还差程序不成?告诉你,剩下的问题只是你的库里面有多少价值而已。比如这样的思路:
我已经有你的程序了;
找到生成密码散列值的入口函数Fuck();
拿一个明文密码库,在一个用户账号上面不停地改密码,也就是用每一个P不断地Fuck(P);
好了,密码碰撞库就出来了。

一些调用方法:

MD5

import java.math.BigInteger;
import java.security.MessageDigest;
/*
MD5(Message Digest algorithm 5,信息摘要算法) 
通常我们不直接使用上述MD5加密。通常将MD5产生的字节数组交给BASE64再加密一把,得到相应的字符串
Digest:汇编
*/
public class MD5 {
public static final String KEY_MD5 = "MD5";   

public static  String  getResult(String inputStr)
{
    System.out.println("=======加密前的数据:"+inputStr);
    BigInteger bigInteger=null;

    try {
     MessageDigest md = MessageDigest.getInstance(KEY_MD5);   
     byte[] inputData = inputStr.getBytes(); 
     md.update(inputData);   
     bigInteger = new BigInteger(md.digest());   
    } catch (Exception e) {e.printStackTrace();}
    System.out.println("MD5加密后:" + bigInteger.toString(16));   
    return bigInteger.toString(16);//返回此 BigInteger 的给定基数16进制的字符串表示形式。
}

public static void main(String args[])
{
    try {
         String inputStr = "简单加密8888888888888888888";   
         getResult(inputStr);
    } catch (Exception e) {
        e.printStackTrace();
    }
}

}

SHA

import java.math.BigInteger;
import java.security.MessageDigest;

/*
SHA(Secure Hash Algorithm,安全散列算法),数字签名等密码学应用中重要的工具,
被广泛地应用于电子商务等信息安全领域。虽然,SHA与MD5通过碰撞法都被破解了, 
但是SHA仍然是公认的安全加密算法,较之MD5更为安全*/
public class SHA {
 public static final String KEY_SHA = "SHA";   

public static  String  getResult(String inputStr)
{
    BigInteger sha =null;
    System.out.println("=======加密前的数据:"+inputStr);
    byte[] inputData = inputStr.getBytes();   
    try {
         MessageDigest messageDigest = MessageDigest.getInstance(KEY_SHA);  
         messageDigest.update(inputData);
         sha = new BigInteger(messageDigest.digest());   
         System.out.println("SHA加密后:" + sha.toString(32));   
    } catch (Exception e) {e.printStackTrace();}
    return sha.toString(32);
}

public static void main(String args[])
{
    try {
         String inputStr = "简单加密";   
         getResult(inputStr);
    } catch (Exception e) {
        e.printStackTrace();
    }

}

}

一种常见的对称加密算法--DES

  目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。
  DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
 DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。
  通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。
 DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。

posted @ 2017-05-25 17:14  何必等明天  阅读(12856)  评论(0编辑  收藏  举报