博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
[转]C#使用 Salt + Hash 来为密码加密
阅读量:4950 次
发布时间:2019-06-11

本文共 3915 字,大约阅读时间需要 13 分钟。

本文转自:

(一) 为什么要用哈希函数来加密密码

如果你需要保存密码(比如网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,因为任何可以打开数据库的人,都将可以直接看到这些密码。

解决的办法是将密码加密后再存储进数据库,比较常用的加密方法是使用哈希函数(Hash Function)。哈希函数的具体定义,大家可以在网上或者相关书籍中查阅到,简单地说,它的特性如下:

(1)原始密码经哈希函数计算后得到一个哈希值

(2)改变原始密码,哈希函数计算出的哈希值也会相应改变

(3) 同样的密码,哈希值也是相同的

(4) 哈希函数是单向、不可逆的。也就是说从哈希值,你无法推算出原始的密码是多少

有了哈希函数,我们就可以将密码的哈希值存储进数据库。用户登录网站的时候,我们可以检验用户输入密码的哈希值是否与数据库中的哈希值相同。

由于哈希函数是不可逆的,即使有人打开了数据库,也无法看到用户的密码是多少。

那么存储经过哈希函数加密后的密码是否就是安全的了呢?我们先来看一下几种常见的破解密码的方法。

(二) 几种常见的破解密码的方法

最简单、常见的破解方式当属字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。这两种方法说白了就是猜密码。

字典破解和暴力破解都是效率比较低的破解方式。如果你知道了数据库中密码的哈希值,你就可以采用一种更高效的破解方式,查表法(Lookup Tables)。还有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小异。现在我们来看一下查表法的原理。

查表法不像字典破解和暴力破解那样猜密码,它首先将一些比较常用的密码的哈希值算好,然后建立一张表,当然密码越多,这张表就越大。当你知道某个密码的哈希值时,你只需要在你建立好的表中查找该哈希值,如果找到了,你就知道对应的密码了。

(三) 为密码加盐(Salt)

从上面的查表法可以看出,即便是将原始密码加密后的哈希值存储在数据库中依然是不够安全的。那么有什么好的办法来解决这个问题呢?答案是加盐。

盐(Salt)是什么?就是一个随机生成的字符串。我们将盐与原始密码连接(concat)在一起(放在前面或后面都可以),然后将concat后的字符串加密。采用这种方式加密密码,查表法就不灵了(因为盐是随机生成的)。

(四) 在.NET中的实现

在.NET中,生成盐可以使用RNGCryptoServiceProvider类,当然也可以使用GUID。哈希函数的算法我们可以使用SHA(Secure Hash Algorithm)家族算法,当然哈希函数的算法有很多,比如你也可以采用MD5。这里顺便提一下,美国政府以前广泛采用SHA-1算法,在2005年被我国山东大学的王小云教授发现了安全漏洞,所以现在比较常用SHA-1加长的变种,比如SHA-256。在.NET中,可以使用SHA256Managed类。

下面来看一段代码演示如何在.NET中实现给密码加盐加密。加密后的密码保存在MySQL数据库中。

下面的代码演示如何注册一个新帐户。盐的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 类。将byte[]转换为string,可以使用Base64String,也可以使用下面的ToHexString方法。protected void ButtonRegister_Click(object sender, EventArgs e) {     string username = TextBoxUserName.Text;     string password = TextBoxPassword.Text;     // random salt     string salt = Guid.NewGuid().ToString();    // random salt     // you can also use RNGCryptoServiceProvider class                //System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();     //byte[] saltBytes = new byte[36];     //rng.GetBytes(saltBytes);     //string salt = Convert.ToBase64String(saltBytes);     //string salt = ToHexString(saltBytes);                      byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);                byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);    string hashString = Convert.ToBase64String(hashBytes);    // you can also use ToHexString to convert byte[] to string     //string hashString = ToHexString(hashBytes);         var db = new TestEntities();     usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);     db.usercredentials.AddObject(newRecord);     db.SaveChanges(); } string ToHexString(byte[] bytes) {     var hex = new StringBuilder();     foreach (byte b in bytes)     {         hex.AppendFormat("{0:x2}", b);     }     return hex.ToString(); } 下面的代码演示了如何检验登录用户的密码是否正确。首先检验用户名是否存在,如果存在,获得该用户的盐,然后用该盐和用户输入的密码来计算哈希值,并和数据库中的哈希值进行比较。protected void ButtonSignIn_Click(object sender, EventArgs e) {     string username = TextBoxUserName.Text;     string password = TextBoxPassword.Text;    var db = new TestEntities();     usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault();     if (record == default(usercredential))     {         throw new ApplicationException("invalid user name and password");     }    string salt = record.Salt;     byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);     byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);     string hashString = Convert.ToBase64String(hashBytes);    if (hashString == record.PasswordHash)     {         // user login successfully     }     else     {         throw new ApplicationException("invalid user name and password");     } }总结:单单使用哈希函数来为密码加密是不够的,需要为密码加盐来提高安全性,盐的长度不能过短,并且盐的产生应该是随机的。

 

 

转载于:https://www.cnblogs.com/freeliver54/p/3623299.html

你可能感兴趣的文章
C I/O流总览
查看>>
CURL与PHP-CLI的应用【CURL篇】
查看>>
并不对劲的bzoj1095:p2056:[ZJOI2007]捉迷藏
查看>>
hdu---5652---India and China Origins
查看>>
001-Two Sum
查看>>
Linux根据端口查看进程
查看>>
[JavaEE]Hibernate 所有缓存机制详解
查看>>
python-面向对象(股票对象举例)
查看>>
AnkhSVN 简体中文版 2.3.11249.4534
查看>>
chrome收藏夹整理
查看>>
用ctrl+鼠标滚动调节字体大小
查看>>
查数据库有哪些表、查数据库
查看>>
使用git上传github遇到的问题
查看>>
静态页面菜单栏布局整改使用iframeset
查看>>
图解HTTP学习笔记——简单的HTTP协议
查看>>
Java Finally
查看>>
卑鄙的外乡人——公共知识与共有知识
查看>>
把只包含质因子2、3和5的数称作丑数(Ugly Number)。例如6、8都是丑数,但14不是,因为它包含质因子7。 习惯上我们把1当做是第一个丑数。求按从小到大的顺序的第N个丑数。...
查看>>
Spring中的Advisor,Advice,Pointcut
查看>>
20165223 实验二 面向对象程序设计
查看>>