浅谈Hash
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了浅谈Hash相关的知识,希望对你有一定的参考价值。
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(来源百度百科解释)
Hash的特点
- 算法是公开的
- 对相同数据运算,得到的结果是一样的
- 对不用数据运算,如MD5得到的结果都是32个字符长度的字符串
- 这玩意没法逆运算
Hash的运用场景
通过它的这几个特点.我们可以谈谈Hash它的运用场景了
登陆密码加密
我们在开发的过程中首次登陆需要向服务器发送用户密码进行账户验证.但是用户的密码是非常隐私的信息.所以一定要使用加密保护.
直接使用Hash
那么目前最优的解决方案就是使用密码的Hash值进行验证
客户端
直接将用户输入的密码进行Hash运算,得到结果发送给服务器验证.因为Hash算法无法逆运算,所以就算Hash值泄露,用户真实密码也不会泄露.
服务端
需要服务器配合,在用户注册的时候,服务端的数据库中保存的就是用户密码的Hash值,而不是密码本身(根据Hash的特点,对相同的数据加密结果是一样的).这样就算服务器被攻克,用户的隐私信息也能起到一定的保护.
也就是现在为什么各类产品只提供重置密码的功能,而不再有找回密码的功能了.因为服务端本身也不知道用户的真实密码.
特别说明:用户的密码属于非常隐私的信息.因为大多数用户有一个特点.密码喜欢使用重复的.如果你的APP泄露了用户的密码.那么很有可能,***利用用户的手机号码加上密码,可以套出用户的支付信息.这种后果是非常严重的!
再加一点东西
上面所说的案例理论上已经非常的"安全"了.因为就算***知道了你的Hash值,也没法逆运算出用户的密码.但情况并不乐观.我们眼见为实!
以MD5为例:在终端上演示一下(比如我的密码是123456)
MD5的结果是: e10adc3949ba59abbe56e057f20f883e
接下来隆重介绍一个网站http://www.cmd5.com/
我们只需要将Hash值进行反向的查询.
查询结果图
可能你会问,Hash既然不能反算为何这个网站能够查询出来?仔细看下网站的介绍不难发现:其实它是一个巨大的数据库.利用明文和Hash的数据记录,进行反向查询.
网站介绍
当然,提供哈希反向查询服务的不仅仅只有这个网站,还有很多盈利性的公司提供有偿服务.
所以如果我们单纯的直接使用Hash算法,用户的密码安全性会非常低.
早期的解决方案加盐
这种方式,对于反向查询来说就比较困难了.安全系数也相对较高.
HMAC(Hash-based Message Authentication Code)
对于简单的使用盐的方式还是会有安全隐患,因为如果盐被泄露了.那么整个项目将陷入被动.因为这种方式将盐写死在程序里面了,要想今后换掉是非常难的.
那么接下来介绍一种加密方案HMAC.它使用一个密钥,并且做了两次散列!
注意:在开发过程中,这个密钥KEY是从服务器获取的.并且一个用户对应一个KEY
废话不多说,直接上代码
对于这种加密方案.就可以很好的保护用户的隐私信息.因为就算泄露了KEY.这个KEY也只是一个用户的.不会污染整个项目.
如果拿到这个KEY,然后想反查询出用户的明文密码.这个成本,除非这是马云的账户.
所谓安全,无法做到绝对安全.他们灰产有句话:只要钱到位,没有什么不可能!我们要做到的就是相对安全.让破解的成本大于破解的利润.
登录加密补充
今天写得开心.所以再分享一点干货.
刚才我们一直停留子在***想要拿到用户的真实密码.那么如果***换了一个思路.大哥就是想要拿到用户的登录权限呢?
那么我们这种加密.无论你怎么玩.妥妥的都是给服务器一个Hash串进行验证啊,也就是我只需要拿到你的Hash值.那么我只要模拟你客户端进行登录是再简单不过了.
当然,这样的防护手段有很多.我介绍一种有效的防护方式.有更好的建议可以留言写在下面,一起交流,向您学习.
注册的过程
注册的过程还是一样.服务器保存的还是一串HMAC加密之后的HASH值.进行校验.但是登录时的验证做点修改.
以上是关于浅谈Hash的主要内容,如果未能解决你的问题,请参考以下文章