🔐 密码加盐(Salt)是什么?
密码加盐是一种 增强密码安全性 的技术。它的核心思想是在 用户密码 之前或之后,随机添加一段额外的字符串(Salt),然后再进行哈希(Hash)处理。
加盐的目的是为了防止彩虹表攻击(Rainbow Table Attack)和撞库攻击(Credential Stuffing)。
🚀 为什么要加盐?
1️⃣ 防止彩虹表攻击
👉 彩虹表(Rainbow Table)是一个 预计算好的哈希值数据库,黑客可以用它来反查明文密码。例如:
-
假设 你的密码是
password123
-
直接用 MD5 哈希:
MD5("password123") = ef92b778bafe771e89245b89ecbcf74b
-
黑客可以在彩虹表里找到相同的哈希值,就能反查出你的密码。
💡 加盐后:
-
假设盐是
XyZ!@#
-
加盐密码:
password123XyZ!@#
-
哈希计算:
MD5("password123XyZ!@#") = a1b2c3d4e5f67890abcd1234567890ef
-
由于这个哈希值 不在彩虹表中,黑客无法直接反查密码!
2️⃣ 防止撞库攻击
撞库攻击 是黑客利用在某个平台泄露的 账号+密码 去尝试登录其他平台。 比如:
-
你在 A 网站 用了
password123
-
A 网站被黑客攻破,密码泄露
-
黑客去 B 网站 尝试
password123
登录
💡 加盐后,每个网站的密码哈希值不同:
-
A 网站盐:
abc123
→MD5("password123abc123")
-
B 网站盐:
xyz789
→MD5("password123xyz789")
-
这样即使黑客拿到 A 网站的密码哈希值,也无法直接在 B 网站使用。
🔨 如何实现密码加盐?
方式 1:简单加盐(固定盐)
import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class SaltedPassword { public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance("SHA-256"); String saltedPassword = password + salt; byte[] hash = md.digest(saltedPassword.getBytes()); StringBuilder hexString = new StringBuilder(); for (byte b : hash) { hexString.append(String.format("%02x", b)); } return hexString.toString(); } public static void main(String[] args) throws NoSuchAlgorithmException { String password = "mypassword"; String salt = "XyZ!@#"; // 固定盐 System.out.println("Hashed Password: " + hashPassword(password, salt)); } }
🚨 问题:如果盐是固定的,黑客还是能破解。
方式 2:随机盐(更安全)
💡 每个用户都有自己的盐
import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import java.util.Base64; public class SaltedHash { public static String generateSalt() { byte[] salt = new byte[16]; new SecureRandom().nextBytes(salt); return Base64.getEncoder().encodeToString(salt); } public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance("SHA-256"); String saltedPassword = password + salt; byte[] hash = md.digest(saltedPassword.getBytes()); StringBuilder hexString = new StringBuilder(); for (byte b : hash) { hexString.append(String.format("%02x", b)); } return hexString.toString(); } public static void main(String[] args) throws NoSuchAlgorithmException { String password = "mypassword"; String salt = generateSalt(); // 生成随机盐 System.out.println("Salt: " + salt); System.out.println("Hashed Password: " + hashPassword(password, salt)); } }
🎯 这个方法更安全,因为每个用户的盐都是随机生成的,黑客无法批量破解。
🔑 总结
方法 | 特点 |
---|---|
不加盐 | 极不安全,容易被彩虹表攻击 |
固定盐 | 稍微安全,但仍然容易被攻击 |
随机盐 | 最安全,每个用户都有不同的盐,防止撞库攻击 |
🚀 最佳实践:
-
每个用户的密码都要有自己的随机盐
-
存储时把盐和哈希值一起存
-
不要用 MD5,要用 SHA-256、bcrypt、Argon2 等更安全的算法
套外:如要在项目里使用,尽量每个用户的盐不相同,保证更安全