博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[ZT]互联网网站应该如何存储密码?
阅读量:6536 次
发布时间:2019-06-24

本文共 1299 字,大约阅读时间需要 4 分钟。

原文载于知乎。

 

13

云存储服务坚果云的联合创始人。

13 票,来自 
、、  更多
刚好坚果云博客写了一篇这样的文章【1】, 讲述如何存储密码才安全。完整内容可以查看【1】原文。
简单而言,存储bcrypt, scrypt等算法输出的内容,不要用salted hash的方式存储密码,不要用加密的方式存储密码,当然,更不要明文存储。
顺带说一句,任何情况下尽可能的不要使用md5算法,而使用SHA系列的哈希算法。因为md5算法在很多地方被证明是很容易冲突的【2】,另外md5的性能优势也完全可以忽略不计。
为什么不能加密存储?
加密存储的方式其实和明文存储没有区别。密码加密后一定能被解密获得原始密码,因此,该网站一旦数据库泄露,所有用户的密码本身就大白于天下。另外,管理员也存在获取原始密码,利用同样的帐号登陆其他互联网服务的可能。
为什么不能用Hash存储? 
单向Hash算法(MD5, SHA1, SHA256等)可以保证管理员几乎不能恢复原始密码。但它有两个特点:
1)从同一个密码进行单向哈希,得到的总是唯一确定的摘要
2)计算速度快。随着技术进步,尤其是显卡在高性能计算中的普及,一秒钟能够完成数十亿次单向哈希计算
结合上面两个特点,考虑到多数人所使用的密码为常见的组合,攻击者可以将所有密码的常见组合进行单向哈希,得到一个摘要组合, 然后与数据库中的摘要进行比对即可获得对应的密码。这个摘要组合也被称为rainbow table【3】。
更糟糕的是,一个攻击者只要建立上述的rainbow table,可以匹配所有的密码数据库。
为什么不能用Salt + Hash的方式存储?
将明文密码混入“随机因素“,然后进行单向哈希后存储,也就是所谓的”Salted Hash”。 
这个方式相比上面的方案,最大的好处是针对每一个数据库中的密码,都需要建立一个完整的rainbow table进行匹配。 因为两个同样使用“passwordhunter”作为密码的账户,在数据库中存储的摘要完全不同。
10多年以前,因为计算和内存大小的限制,这个方案还是足够安全的,因为攻击者没有足够的资源建立这么多的rainbow table。 但是,在今日,因为显卡的恐怖的并行计算能力,这种攻击已经完全可行。
为什么bcrypt, scrypt等算法能保证密码存储的安全性?
这类算法有一个特点,算法中都有个因子,用于指明计算密码摘要所需要的资源和时间,也就是计算强度。计算强度越大,攻击者建立rainbow table越困难,以至于不可继续。
也就是说,故意延长一个密码匹配的计算时间,如果一个密码匹配需要1秒钟,那么匹配1000万个密码组合就需要115天,这个开销就非常大。
另外,这类算法也可以保证即使计算能力不断提高,只要调整算法中的强度因子,密码仍然不可能被轻易的攻破,同时不影响已有用户的登陆。关于这些算法的具体优劣,请参考【1】
【1】 
【2】
【3】

转载于:https://www.cnblogs.com/zhangjiang/archive/2012/09/17/2688252.html

你可能感兴趣的文章
浮动。。。。。
查看>>
java 创建线程
查看>>
sql where 1=1和 0=1 的作用(junyuz)
查看>>
[网络流24题-1]飞行员配对方案问题
查看>>
深入hibernate的三种状态
查看>>
python中的单向链表实现
查看>>
移动端的爬坑路
查看>>
JS中使用typeof能得到哪些类型
查看>>
用双重for循环打出图形
查看>>
python学习===打印时间
查看>>
std::strdup 和 std::strcpy 的比较
查看>>
union和union all有什么不同?
查看>>
v$session,v$session_wait,v$session_wait_history,v$active_session_history
查看>>
bzoj3626
查看>>
SequenceInputStream
查看>>
使用闪回归档区+创建表时指定闪回归档区+为已经存在的表指定闪回归档区+删除表的闪回归档区+查询指定闪回归档区的信息...
查看>>
[转载]Hive设置MySQL元数据编码问题
查看>>
招聘篇
查看>>
在windows上建立hadoop+eclipse开发环境
查看>>
Windows Server 在IIS上创建安全网站
查看>>