我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。
加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。
用户注册时的逻辑
用户输入【账号】和【密码】(以及其他用户信息);
系统为用户生成【Salt值】;
系统将【Salt值】和【用户密码】连接到一起;
对连接后的值进行散列,得到【Hash值】;
将【Hash值1】和【Salt值】分别放到数据库中
用户登录时的逻辑
用户输入【账号】和【密码】;
系统通过用户名找到与之对应的【Hash值】和【Salt值】;
系统将【Salt值】和【用户输入的密码】连接到一起;
对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);
比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。
java 实现代码
import java.util.*; import java.io.*; import java.security.*; public class SetPassSalt { public static void main(String args[]) throws Exception { // 读入账号口令 String name = "lbwleon.info"; String passwd = "lbwleon.info"; // 生成盐 Random rand = new Random(); byte[] salt = new byte[12]; rand.nextBytes(salt); // 计算消息摘要 MessageDigest m = MessageDigest.getInstance("MD5"); m.update(salt); m.update(passwd.getBytes("UTF8")); byte s[] = m.digest(); String result = ""; for (int i = 0; i < s.length; i++) { result += Integer.toHexString((0x000000ff & s[i]) | 0xffffff00) .substring(6); } // 保存账号、盐和消息摘要 PrintWriter out = new PrintWriter(new FileOutputStream( "d:/passwdsalt.txt")); out.println(name); for (int i = 0; i < salt.length; i++) { out.print(salt[i] + ","); } out.println(""); out.println(result); out.close(); } }
: » java 实现MD5 盐值加密功能
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/251499.html