密码加盐的概念及使用

🔐 密码加盐(Salt)是什么?

密码加盐是一种 增强密码安全性 的技术。它的核心思想是在 用户密码 之前或之后,随机添加一段额外的字符串(Salt),然后再进行哈希(Hash)处理。

加盐的目的是为了防止彩虹表攻击(Rainbow Table Attack)和撞库攻击(Credential Stuffing)。


🚀 为什么要加盐?

1️⃣ 防止彩虹表攻击

👉 彩虹表(Rainbow Table)是一个 预计算好的哈希值数据库,黑客可以用它来反查明文密码。例如:

  • 假设 你的密码是 password123

  • 直接用 MD5 哈希MD5("password123") = ef92b778bafe771e89245b89ecbcf74b

  • 黑客可以在彩虹表里找到相同的哈希值,就能反查出你的密码。

💡 加盐后

  • 假设盐是 XyZ!@#

  • 加盐密码password123XyZ!@#

  • 哈希计算MD5("password123XyZ!@#") = a1b2c3d4e5f67890abcd1234567890ef

  • 由于这个哈希值 不在彩虹表中,黑客无法直接反查密码!


2️⃣ 防止撞库攻击

撞库攻击 是黑客利用在某个平台泄露的 账号+密码 去尝试登录其他平台。 比如:

  • 你在 A 网站 用了 password123

  • A 网站被黑客攻破,密码泄露

  • 黑客去 B 网站 尝试 password123 登录

💡 加盐后,每个网站的密码哈希值不同

  • A 网站盐abc123MD5("password123abc123")

  • B 网站盐xyz789MD5("password123xyz789")

  • 这样即使黑客拿到 A 网站的密码哈希值,也无法直接在 B 网站使用。


🔨 如何实现密码加盐?

方式 1:简单加盐(固定盐)

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
​
public class SaltedPassword {
    public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException {
        MessageDigest md = MessageDigest.getInstance("SHA-256");
        String saltedPassword = password + salt;
        byte[] hash = md.digest(saltedPassword.getBytes());
        StringBuilder hexString = new StringBuilder();
        for (byte b : hash) {
            hexString.append(String.format("%02x", b));
        }
        return hexString.toString();
    }
​
    public static void main(String[] args) throws NoSuchAlgorithmException {
        String password = "mypassword";
        String salt = "XyZ!@#"; // 固定盐
        System.out.println("Hashed Password: " + hashPassword(password, salt));
    }
}

🚨 问题:如果盐是固定的,黑客还是能破解。


方式 2:随机盐(更安全)

💡 每个用户都有自己的盐

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.util.Base64;
​
public class SaltedHash {
    public static String generateSalt() {
        byte[] salt = new byte[16];
        new SecureRandom().nextBytes(salt);
        return Base64.getEncoder().encodeToString(salt);
    }
​
    public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException {
        MessageDigest md = MessageDigest.getInstance("SHA-256");
        String saltedPassword = password + salt;
        byte[] hash = md.digest(saltedPassword.getBytes());
        StringBuilder hexString = new StringBuilder();
        for (byte b : hash) {
            hexString.append(String.format("%02x", b));
        }
        return hexString.toString();
    }
​
    public static void main(String[] args) throws NoSuchAlgorithmException {
        String password = "mypassword";
        String salt = generateSalt(); // 生成随机盐
        System.out.println("Salt: " + salt);
        System.out.println("Hashed Password: " + hashPassword(password, salt));
    }
}

🎯 这个方法更安全,因为每个用户的盐都是随机生成的,黑客无法批量破解。


🔑 总结

方法特点
不加盐极不安全,容易被彩虹表攻击
固定盐稍微安全,但仍然容易被攻击
随机盐最安全,每个用户都有不同的盐,防止撞库攻击

🚀 最佳实践

  1. 每个用户的密码都要有自己的随机盐

  2. 存储时把盐和哈希值一起存

  3. 不要用 MD5,要用 SHA-256、bcrypt、Argon2 等更安全的算法

套外:如要在项目里使用,尽量每个用户的盐不相同,保证更安全

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值