深入密碼加salt原理的分析
我們知道,如果直接對密碼進行散列,那么黑客可以對通過獲得這個密碼散列值,然后通過查散列值字典(例如MD5密碼破解網(wǎng)站),得到某用戶的密碼。
加Salt可以一定程度上解決這一問題。所謂加Salt方法,就是加點“佐料”。其基本想法是這樣的:當(dāng)用戶首次提供密碼時(通常是注冊時),由系統(tǒng)自動往這個密碼里撒一些“佐料”,然后再散列。而當(dāng)用戶登錄時,系統(tǒng)為用戶提供的代碼撒上同樣的“佐料”,然后散列,再比較散列值,已確定密碼是否正確。
這里的“佐料”被稱作“Salt值”,這個值是由系統(tǒng)隨機生成的,并且只有系統(tǒng)知道。這樣,即便兩個用戶使用了同一個密碼,由于系統(tǒng)為它們生成的salt值不同,他們的散列值也是不同的。即便黑客可以通過自己的密碼和自己生成的散列值來找具有特定密碼的用戶,但這個幾率太小了(密碼和salt值都得和黑客使用的一樣才行)。
下面以PHP示例,講解md5($pass.$salt)加密函數(shù)。
<?php
function hash($a) {
$salt=”Random_KUGBJVY”; //定義一個salt值,程序員規(guī)定下來的隨機字符串
$b=$a.$salt; //把密碼和salt連接
$b=md5($b); //執(zhí)行MD5散列
return $b; //返回散列
}
?>
調(diào)用方式:$new_password=hash($_POST[password]); //這里接受表單提交值,并進行加密
下面詳細介紹一下加Salt散列的過程。介紹之前先強調(diào)一點,前面說過,驗證密碼時要使用和最初散列密碼時使用“相同的”佐料。所以Salt值是要存放在數(shù)據(jù)庫里的。
用戶注冊時,
用戶輸入【賬號】和【密碼】(以及其他用戶信息);系統(tǒng)為用戶生成【Salt值】;系統(tǒng)將【Salt值】和【用戶密碼】連接到一起;對連接后的值進行散列,得到【Hash值】;將【Hash值1】和【Salt值】分別放到數(shù)據(jù)庫中。
用戶登錄時,
用戶輸入【賬號】和【密碼】;系統(tǒng)通過用戶名找到與之對應(yīng)的【Hash值】和【Salt值】;系統(tǒng)將【Salt值】和【用戶輸入的密碼】連接到一起;對連接后的值進行散列,得到【Hash值2】(注意是即時運算出來的值);比較【Hash值1】和【Hash值2】是否相等,相等則表示密碼正確,否則表示密碼錯誤。
有時候,為了減輕開發(fā)壓力,程序員會統(tǒng)一使用一個salt值(儲存在某個地方),而不是每個用戶都生成私有的salt值。
相關(guān)文章
php實現(xiàn)圖片上傳并利用ImageMagick生成縮略圖
這篇文章主要為大家詳細介紹了php實現(xiàn)圖片上傳并利用ImageMagick生成縮略圖的相關(guān)資料,需要的朋友可以參考下2016-03-03PHP實現(xiàn)一維數(shù)組轉(zhuǎn)二維數(shù)組的方法
這篇文章主要介紹了PHP實現(xiàn)一維數(shù)組轉(zhuǎn)二維數(shù)組的方法,實例分析了php操作數(shù)組的技巧,具有一定參考借鑒價值,需要的朋友可以參考下2015-02-02PHP7擴展開發(fā)之基于函數(shù)方式使用lib庫的方法詳解
這篇文章主要介紹了PHP7擴展開發(fā)之基于函數(shù)方式使用lib庫的方法,結(jié)合實例形式分析了PHP7中l(wèi)ib庫擴展的封裝與調(diào)用相關(guān)操作技巧,需要的朋友可以參考下2018-01-01Windows上PHP安裝redis擴展和igbinary擴展
php擴展就是php核心并不支持的功能,通過安裝擴展增加PHP的功能,在Windows上有兩種加載PHP擴展的方式:把擴展編譯進?PHP,或者加載?DLL,加載預(yù)編譯的擴展是更簡單更被推薦的方式,要加載某擴展,需要在系統(tǒng)中有其相對應(yīng)的“.dll”文件2023-10-10php版微信支付api.mch.weixin.qq.com域名解析慢原因與解決方法
這篇文章主要介紹了php版微信支付api.mch.weixin.qq.com域名解析慢原因與解決方法,詳細分析了微信支付api.mch.weixin.qq.com域名解析慢原因與使用curl_easy_setopt指定ipv4解決ipv6解析問題的相關(guān)技巧,需要的朋友可以參考下2016-10-10