在面对这个网络世界的时候,密码安全总是各个公司和用户都非常关心的一个内容,毕竟现在大家不管是休闲娱乐还是学习购物都是通过网上的帐号来进行消费的,所以我们通常会给用户的密码进行加密。在加密的时候,经常会听到“加盐”这个词,这是什么意思呢?
我们通常会将用户的密码进行 Hash 加密,如果不加盐,即使是两层的 md5 都有可能通过彩虹表的方式进行破译。彩虹表就是在网上搜集的各种字符组合的 Hash 加密结果。而加盐,就是人为的通过一组随机字符与用户原密码的组合形成一个新的字符,从而增加破译的难度。就像做饭一样,加点盐味道会更好。
接下来,我们通过代码来演示一种比较安全的加盐方式。
首先,我们建一个简单的用户表。这个表里只有四个字段,在这里仅作为测试使用。
1 | sql复制代码CREATE TABLE `zyblog_test_user` ( |
然后定义两个方式,一个用来生成盐,一个用来生成加盐后的 Hash 密码。
1 | php复制代码/** |
generateSalt() 方法很简单,就是生成一个随机的四位字符的字符串,我们使用大小写加数字的形式生成这个字符串。这就是传说中的“盐”。
接下来我们就可以使用 generateHashPassword() 方法为用户的原密码加盐。在这里我们第一层先使用 sha1() 对原密码进行一次 Hash ,然后使用这个 Hash 值拼接盐字符串后再进行 md5() 加密。最后加密出来的 Hash 值就很难在彩虹表中找到了。即使找到,也只是上层 sha1() 拼接盐字符串的内容,用户的原文密码毕竟还有一层加密。
剩下的就是我们进行出入库的注册登录测试了。
1 | php复制代码$pdo = new PDO('mysql:host=localhost;dbname=blog_test;charset=utf8mb4', 'root', ''); |
代码还是比较简单的,在注册的时候,我们直接对用户密码进行加密后入库。主要关注的地方是在登录时,我们先根据用户名查找出对应的用户信息。然后将用户登录提交上来的原文密码进行加密,与数据库中的原文密码进行对比验证,密码验证成功即可判断用户登录成功。
另外还需要注意的是,我们的盐字符串也是要存到数据库中的。毕竟在登录的时候我们还是需要将用户的原文密码与这个盐字符串进行组合加密之后才能进行密码的匹配。
这样加密后的代码其实想通过彩虹表来破解基本上是很难了。在几年前 CSDN 的帐号泄露事件中,大家发现作为中文程序员世界最大的网站竟然是明文存储的密码,这就为攻击者提供了一大堆用户的明文常用密码。因为大家都喜欢用同一个用户名和密码注册不同的网站,所以不管其他怎么加盐都是没用的,毕竟原文密码是对的,拿到这样一个网站的数据库中的用户明文密码后,就可以通过这些密码去尝试这些用户在其他网站是不是用了相同的帐号名和密码注册了帐号。所以在日常生活中,我们重要的一些网站帐号、密码尽量还是使用不同的内容,如果记不住的话,可以使用一些带加密能力的记事本软件进行保存,这样会更加安全。而我们程序员,则应该始终都将用户的密码及重要信息进行加密处理,这是一种基本的职业规范。
测试代码:
本文转载自: 掘金