C# salt+hash 加密
一、先明確幾個基本概念
1、偽隨機數(shù):pseudo-random number generators ,簡稱為:PRNGs,是計算機利用一定的算法來產(chǎn)生的。偽隨機數(shù)并不是假隨機數(shù),這里的“偽”是有規(guī)律的意思,就 是計算機產(chǎn)生的偽隨機數(shù)既是隨機的又是有規(guī)律的。怎樣理解呢?產(chǎn)生的偽隨機數(shù)有時遵守一定的規(guī)律,有時不遵守任何規(guī)律;偽隨機數(shù)有一部分遵守一定的規(guī)律;另一部分不遵守任何規(guī)律。比如“世上沒有兩片形狀完全相同的樹葉”,這正是點到了事物的特性,即隨機性,但是每種樹的葉子都有近似的形狀,這正是事物的共性,即規(guī)律性。從這個角度講,你大概就會接受這樣的事實了:計算機只能產(chǎn)生偽隨機數(shù)而不能產(chǎn)生絕對隨機的隨機數(shù)。
2、真隨機數(shù):true random number generators ,簡稱為:TRNGs,是利用不可預知的物理方式來產(chǎn)生的隨機數(shù)。
3、明文:原始密碼,未經(jīng)過任何算法加密的密碼。
4、密文:原始密碼經(jīng)過某種算法加密后,形成的密碼。
二、C# salt+hash加密規(guī)則
規(guī)則:salt偽隨機值+原始密碼,即salt偽隨機值與原始密碼組合成明文,然后經(jīng)過hash算法形成密文,如:
假設salt產(chǎn)生的偽隨機數(shù)為:9de74893-0b41-4f4e-91dc-06f62241b8bc
原始明文為:admin
組合規(guī)則:原始明文+salt偽隨機值,即admin9de74893-0b41-4f4e-91dc-06f62241b8bc
hash加密后密文:urfFO/IWz912E2GXL4KiCzbosuZ6TdLpMk7lDRVVdYk=
數(shù)據(jù)庫表結果如下:
三、C# salt產(chǎn)生偽隨機數(shù)原理
第一步:引入命名空間 using System;
第二步:調(diào)用結構體Guid的NewGuid()方法;
第三步:代碼表示 string strSalt = Guid.NewGuid().ToString();
注釋:當然,也可以調(diào)用類Random下的方法來產(chǎn)生偽隨機數(shù)。
四、hash原理
hash是一種不可逆加密算法,C# HASH算法比較多,列舉幾種如下:
1、MD5
2、SHA家族:這里順便提一下,美國政府以前廣泛采用SHA-1算法,在2005年被我國山東大學的王小云教授發(fā)現(xiàn)了安全漏洞,所以現(xiàn)在比較常用SHA-1加長的變種,比如SHA-256。在.NET中,可以使用SHA256Managed類
3、關鍵代碼如下:
protected void btnRegister_Click(object sender, EventArgs e) { //用戶名和密碼 string userName = this.TextBoxUserName.Text; string userPwd = this.TextBoxPWD.Text; //salt string strSalt= Guid.NewGuid().ToString(); //SHA256加密 byte[] pwdAndSalt = Encoding.UTF8.GetBytes(userPwd + strSalt); byte[] hashBytes = new SHA256Managed().ComputeHash(pwdAndSalt); string hashStr = Convert.ToBase64String(hashBytes); StringBuilder strBuid = new StringBuilder(); strBuid.Append("INSERT INTO userInfo("); strBuid.Append("userName,userPassword,salt) values("); strBuid.Append("@userName,@hashStr,@strSalt)"); SqlParameter[] sqlpara = { new SqlParameter("@userName",SqlDbType.NVarChar,50), new SqlParameter("@hashStr",SqlDbType.NVarChar,50), new SqlParameter("@strSalt",SqlDbType.NVarChar,50) }; sqlpara[0].Value = this.TextBoxUserName.Text; sqlpara[1].Value = hashStr; sqlpara[2].Value = strSalt; //獲取連接字符串 string sqlConStr = ConfigurationManager.ConnectionStrings["conStr"].ConnectionString; using (SqlConnection con=new SqlConnection(sqlConStr)) { con.Open(); SqlCommand cmd = new SqlCommand(strBuid.ToString(),con); cmd.Parameters.AddRange(sqlpara); if (cmd.ExecuteNonQuery()>0) { Response.Write("<script>alert('注冊成功!')</script>"); } else { Response.Write("<script>alert('注冊失??!')</script>"); } } }
五、C#常見加密算法
MD5加密、SHA家族加密、RSA加密、DES加密,目前主流加密為RSA,如數(shù)字簽名等,在本篇博客中,就不論述,以后會對這四類算法作詳細論述。
六、常見密碼破解算法(引用http://chabaoo.cn/article/102918.htm)
最簡單、常見的破解方式當屬字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。這兩種方法說白了就是猜密碼。
字典破解和暴力破解都是效率比較低的破解方式。如果你知道了數(shù)據(jù)庫中密碼的哈希值,你就可以采用一種更高效的破解方式,查表法(Lookup Tables)。還有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小異?,F(xiàn)在我們來看一下查表法的原理。
查表法不像字典破解和暴力破解那樣猜密碼,它首先將一些比較常用的密碼的哈希值算好,然后建立一張表,當然密碼越多,這張表就越大。當你知道某個密碼的哈希值時,你只需要在你建立好的表中查找該哈希值,如果找到了,你就知道對應的密碼了。
七、為什么使用hash來加密(引用http://chabaoo.cn/article/102918.htm)
如果你需要保存密碼(比如網(wǎng)站用戶的密碼),你要考慮如何保護這些密碼數(shù)據(jù),象下面那樣直接將密碼寫入數(shù)據(jù)庫中是極不安全的,因為任何可以打開數(shù)據(jù)庫的人,都將可以直接看到這些密碼。
解決的辦法是將密碼加密后再存儲進數(shù)據(jù)庫,比較常用的加密方法是使用哈希函數(shù)(Hash Function)。哈希函數(shù)的具體定義,大家可以在網(wǎng)上或者相關書籍中查閱到,簡單地說,它的特性如下:
(1)原始密碼經(jīng)哈希函數(shù)計算后得到一個哈希值
(2)改變原始密碼,哈希函數(shù)計算出的哈希值也會相應改變
(3) 同樣的密碼,哈希值也是相同的
(4) 哈希函數(shù)是單向、不可逆的。也就是說從哈希值,你無法推算出原始的密碼是多少
有了哈希函數(shù),我們就可以將密碼的哈希值存儲進數(shù)據(jù)庫。用戶登錄網(wǎng)站的時候,我們可以檢驗用戶輸入密碼的哈希值是否與數(shù)據(jù)庫中的哈希值相同。
由于哈希函數(shù)是不可逆的,即使有人打開了數(shù)據(jù)庫,也無法看到用戶的密碼是多少。
那么存儲經(jīng)過哈希函數(shù)加密后的密碼是否就是安全的了呢?參照六、發(fā)現(xiàn)并不安全,只有加上salt才安全,因為salt是隨機生成的。
以上就是本文的全部內(nèi)容,希望本文的內(nèi)容對大家的學習或者工作能帶來一定的幫助,同時也希望多多支持腳本之家!
相關文章
淺析C#中的Main(String[] args)參數(shù)輸入問題
本篇文章主要是對C#中的Main(String[] args)參數(shù)輸入問題進行了詳細的介紹,需要的朋友可以過來參考下,希望對大家有所幫助2014-01-01C# 使用CancellationTokenSource取消多線程
有時間我們在使用多線程的時候,需要取消線程的執(zhí)行,可以使用CancellationTokenSource來取消對Task開辟多線程的取消,感興趣的可以了解一下2021-08-08