今天談一個很重要,可是你們平時並不上心的話題:密碼存儲。不管是過去的桌面網站仍是移動互聯網時代的App開發,只要有用戶登陸環節,就會牽涉到如何安全的存儲用戶密碼的問題。最近幾年頻發的各類密碼門事件,對用戶或者公司形成了巨大的損失和負面影響。這種情形任何公司都不但願發生在本身身上,所以選擇安全地存儲密碼的策略顯得十分必要。
算法
首先,咱們先梳理一下能夠用做密碼保護的算法, 顯然,使用明碼必定是一個很糟糕的方案,一旦後臺被攻破了,全部用戶密碼都直接泄露了,這意味着巨大的風險。因此,咱們須要經過一些不可逆的算法來保存用戶的密碼。好比:MD5, SHA1\SHA-3\SHA-256.. 等Hash算法。這些算法都是不可逆的。系統在驗證用戶的口令時,須要把Hash加密事後的口令與後面存放口令的數據庫中的口令作比較,若是一致纔算驗證經過。數據庫
MD5 算法的實現安全
MD5算法(MD5 Message-Digest Algorithm)是一種普遍使用的加密 Hash 函數,主要用於生成一個128bit(16byte) Hash 值。它的實現思路很是簡單且易懂,其最基本的思路是將可變長度的數據集映射爲固定長度的數據集。爲了作到這一點,它將輸入消息分割成 512-bit 的數據塊。經過填補消息到末尾以確保其長度能除以512。如今這些塊將經過 MD5 算法處理,其結果將是一個128位的散列值。使用MD5後,生成的散列值一般是32位16進制的數字。微信
咱們來看一下JAVA版本的實現:架構
public static String getMd5(String plainText) { app
try { 函數
MessageDigest md = MessageDigest.getInstance("MD5"); 網站
md.update(plainText.getBytes()); 加密
byte b[] = md.digest(); 線程
int i;
StringBuffer buf = new StringBuffer("");
for (int offset = 0; offset < b.length; offset++) {
i = b[offset];
if (i < 0)
i += 256;
if (i < 16)
buf.append("0");
buf.append(Integer.toHexString(i));
}
return buf.toString();
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
return null;
}
}
MD5 是一個廣爲流傳的 Hash 算法, 它主要的優勢在於生成速度快且易於實現。可是,這也意味着它是容易被暴力攻擊和字典攻擊。若是使用一臺弱雞電腦破解MD5加密後的信息,採用單核單線程:
6位純數字密碼,破解<1秒!
6位數字+小寫字母密碼,破解<10分鐘!
6位數字+大小寫混合字母密碼,破解< 5小時!
更況且,不少人的密碼都是採用比較有規律的字母或數字,更能下降暴力破解的難度,若是沒有加鹽或加固定的鹽,利用彩虹表破解就更容易了。
此外,MD5 並無避免 Hash 碰撞:這意味不一樣的密碼會致使生成相同的 Hash 值。
MD5 + 加鹽後是否就足夠安全
將明文密碼混入「隨機因素「,而後進行單向哈希後存儲,也就是所謂的」Salted + Hash」。 這個方式相比單純的MD5算法,最大的好處是針對每個數據庫中的密碼,都須要創建一個完整的彩虹表進行匹配。 由於兩個一樣使用「password」做爲密碼的帳戶,在數據庫中存儲的結果徹底不一樣。過去由於計算和內存大小的限制,這個方案仍是足夠安全的,由於攻擊者沒有足夠的資源創建這麼多的彩虹表。 但在今日,GPU這樣恐怖的並行計算能力,這種攻擊已經徹底可行。
提高密碼存儲安全的利器 - Bcrypt
MD5之因此能被輕易暴力破解的緣由在於它速度「太快」了。因此,咱們須要一個「慢一點」的加密算法。Bcrypt是這樣的一個算法,它慢得剛恰好:對於驗證用戶口令來講是不慢的,對於窮舉用戶口令的程序而言,會讓那些計算機變得如同蝸牛同樣。
Bcrypt是基於 Blowfish 算法的一種專門用於密碼哈希的算法,由 Niels Provos 和 David Mazieres 設計的。並引入了一個work factor,這個工做因子可讓你決定這個算法的代價有多大。
下面是運用BCrypt進行加密的JAVA實現:
public class BCryptDemo1 {
public static void main(String[] args) {
// Hash a password for the first time
String password = "password";
String hashed = BCrypt.hashpw(password, BCrypt.gensalt());
System.out.println(hashed);
String Authenticator = "password";
if (BCrypt.checkpw(Authenticator, hashed))
System.out.println("It matches");
else
System.out.println("It does not match");
}
}
若是你須要下載Bcrypt的源代碼,能夠到mindrot.org上下載。
那麼,bcrypt加密後的密碼到底安全性如何? 按照默認設置,對於一個8位的大小寫字母+數字的密碼,即使用如今最高運力的計算機,也須要超過1000年才能被暴力破解掉,很驚人吧。
一點總結
1. 在應用程序中存儲密碼明文是極其危險的事情。
2. MD5 提供了最基本的安全 Hash 生成,使用時應爲其添加 salt 來進一步增強它的安全性。可是即使加鹽,在當前的計算力下也是沒法作到足夠的安全。
3. 爲了不這一點,咱們須要的算法是能讓暴力攻擊儘量的變慢且使影響減至最低,建議使用 Bcrypt算法。
掃描二維碼或手動搜索微信公衆號【架構棧】: ForestNotes
歡迎轉載,帶上如下二維碼便可