一种简单的给MD5加盐算法

本文介绍了一种简单实用的密码加盐方法,通过在密码中加入随机生成的16位数字并混合存储,增加了密码的复杂度,有效提升了密码安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

现在的MD5密码数据库的数据量已经非常庞大了,大部分常用密码都可以通过MD5摘要反向查询到密码明文。为了防止内部人员(能够接触到数据库或者数据库备份文件的人员)和外部入侵者通过MD5反查密码明文,更好地保护用户的密码和个人帐户安全(一个用户可能会在多个系统中使用同样的密码,因此涉及到用户在其他网站和系统中的数据安全),需要对MD5摘要结果掺入其他信息,称之为加盐。

加盐的算法有很多,考虑到加盐的目的(防止拥有系统底层权限的人员),想做到绝对不可反查是很困难的,需要有其他软件或者硬件的协助,在很多场景下的实用性比较差。如果只是想增加反查的难度,倒是有很多方法可以选择,一种便利的方法是md5(Password+UserName),即将用户名和密码字符串相加再MD5,这样的MD5摘要基本上不可反查。但有时候用户名可能会发生变化,发生变化后密码即不可用了(验证密码实际上就是再次计算摘要的过程)。

因此我们做了一个非常简单的算法,每次保存密码到数据库时,都生成一个随机16位数字,将这16位数字和密码相加再求MD5摘要,然后在摘要中再将这16位数字按规则掺入形成一个48位的字符串。在验证密码时再从48位字符串中按规则提取16位数字,和用户输入的密码相加再MD5。按照这种方法形成的结果肯定是不可直接反查的,且同一个密码每次保存时形成的摘要也都是不同的。如以下代码所示:

Java代码 复制代码  收藏代码
  1. package com.zving.framework.security;   
  2.   
  3. import java.security.MessageDigest;   
  4. import java.util.Random;   
  5.   
  6. import org.apache.commons.codec.binary.Hex;   
  7.   
  8. /**  
  9.  * @author wyuch  
  10.  * @email wyuch@zving.com  
  11.  * @date 2011-12-31  
  12.  */  
  13. public class PasswordUtil {   
  14.     /**  
  15.      * 生成含有随机盐的密码  
  16.      */  
  17.     public static String generate(String password) {   
  18.         Random r = new Random();   
  19.         StringBuilder sb = new StringBuilder(16);   
  20.         sb.append(r.nextInt(99999999)).append(r.nextInt(99999999));   
  21.         int len = sb.length();   
  22.         if (len < 16) {   
  23.             for (int i = 0; i < 16 - len; i++) {   
  24.                 sb.append("0");   
  25.             }   
  26.         }   
  27.         String salt = sb.toString();   
  28.         password = md5Hex(password + salt);   
  29.         char[] cs = new char[48];   
  30.         for (int i = 0; i < 48; i += 3) {   
  31.             cs[i] = password.charAt(i / 3 * 2);   
  32.             char c = salt.charAt(i / 3);   
  33.             cs[i + 1] = c;   
  34.             cs[i + 2] = password.charAt(i / 3 * 2 + 1);   
  35.         }   
  36.         return new String(cs);   
  37.     }   
  38.   
  39.     /**  
  40.      * 校验密码是否正确  
  41.      */  
  42.     public static boolean verify(String password, String md5) {   
  43.         char[] cs1 = new char[32];   
  44.         char[] cs2 = new char[16];   
  45.         for (int i = 0; i < 48; i += 3) {   
  46.             cs1[i / 3 * 2] = md5.charAt(i);   
  47.             cs1[i / 3 * 2 + 1] = md5.charAt(i + 2);   
  48.             cs2[i / 3] = md5.charAt(i + 1);   
  49.         }   
  50.         String salt = new String(cs2);   
  51.         return md5Hex(password + salt).equals(new String(cs1));   
  52.     }   
  53.   
  54.     /**  
  55.      * 获取十六进制字符串形式的MD5摘要  
  56.      */  
  57.     public static String md5Hex(String src) {   
  58.         try {   
  59.             MessageDigest md5 = MessageDigest.getInstance("MD5");   
  60.             byte[] bs = md5.digest(src.getBytes());   
  61.             return new String(new Hex().encode(bs));   
  62.         } catch (Exception e) {   
  63.             return null;   
  64.         }   
  65.     }   
  66.   
  67.     public static void main(String[] args) {   
  68.         String password = generate("admin");   
  69.         System.out.println(verify("admin", password));   
  70.     }   
  71. }  
package com.zving.framework.security;

import java.security.MessageDigest;
import java.util.Random;

import org.apache.commons.codec.binary.Hex;

/**
 * @author wyuch
 * @email wyuch@zving.com
 * @date 2011-12-31
 */
public class PasswordUtil {
	/**
	 * 生成含有随机盐的密码
	 */
	public static String generate(String password) {
		Random r = new Random();
 		StringBuilder sb = new StringBuilder(16);
 		sb.append(r.nextInt(99999999)).append(r.nextInt(99999999));
 		int len = sb.length();
 		if (len < 16) {
 			for (int i = 0; i < 16 - len; i++) {
 				sb.append("0");
 			}
 		}
 		String salt = sb.toString();
 		password = md5Hex(password + salt);
 		char[] cs = new char[48];
 		for (int i = 0; i < 48; i += 3) {
 			cs[i] = password.charAt(i / 3 * 2);
 			char c = salt.charAt(i / 3);
 			cs[i + 1] = c;
 			cs[i + 2] = password.charAt(i / 3 * 2 + 1);
 		}
		return new String(cs);
	}

	/**
	 * 校验密码是否正确
	 */
	public static boolean verify(String password, String md5) {
 		char[] cs1 = new char[32];
		char[] cs2 = new char[16];
		for (int i = 0; i < 48; i += 3) {
			cs1[i / 3 * 2] = md5.charAt(i);
			cs1[i / 3 * 2 + 1] = md5.charAt(i + 2);
			cs2[i / 3] = md5.charAt(i + 1);
		}
		String salt = new String(cs2);
		return md5Hex(password + salt).equals(new String(cs1));
	}

	/**
	 * 获取十六进制字符串形式的MD5摘要
	 */
	public static String md5Hex(String src) {
		try {
			MessageDigest md5 = MessageDigest.getInstance("MD5");
			byte[] bs = md5.digest(src.getBytes());
			return new String(new Hex().encode(bs));
		} catch (Exception e) {
			return null;
		}
	}

	public static void main(String[] args) {
		String password = generate("admin");
		System.out.println(verify("admin", password));
	}
}


--------------------------回应楼下几位的问题---------------------------
1、这是一个很简单的算法,和绝大部分加盐算法一样,只是为了增加通过MD5数据库反查(例如使用http://www.md5.cc/类似的反查数据库)的难度,并不能保证绝对不可反查。

2、作者假定,能够拿到一个应用中用户密码的MD5摘要的人,也能获得该应用的密码摘要形成的算法,以及该算法依赖的外部因素(持久层中的用户ID、用户名、加盐规则、随机数据等)。因此不管是什么样的算法(例如多次MD5以及各种加盐规则),破解者都可以通过将手头的MD5反查库根据你的算法和数据重新运算一遍,以获得针对你的用户数据库的专用的MD5反查库,然后再逐一反查密码明文。

3、考虑到用户密码验证实际上是再次形成MD5摘要的过程,而用户密码验证是一个经常发生的行为,会有高并发的情况。所以一般用户密码验证不允许采用非常复杂和消耗性能的算法,一次验证消耗的CPU时间应在100毫秒之内。我们采用MD5或SHA1的原因一是久经考验的摘要不可逆性;二是性能在允许的范围之内(对于密码这样的短字符串,一台普通PC每秒都可以运算上万次)。

4、因为第3点提到的性能要求,所以根据你的算法重新构建一个专用MD5反查库的时间不会特别长(采用较好的机器和并行计算,可以在有意义的时间范围之内重新形成有100亿条以上记录的MD5反查库)。

5、根据以上2/3/4点,不管采用什么加盐算法,只要算法可以获得,则破解者都可以破解任意一个用户的密码的明文(准确地说是验证该密码是否在MD5反查库中存在,如果存在则能获得明文。特别复杂的密码在MD5反查库中不会有记录,因此即使不加盐也无法破解)。

6、但多次MD5、打乱MD5结果的数位顺序这些算法的安全性要更差一些,便如多次MD5,不管你是几次MD5,破解者只需要根据你算法运算形成MD5反查库,则一次性就破解了你的所有密码。

7、本文中的算法以及MD5(UserName+Password+Salt)、MD5(UserID+Password+Salt)等,是在密码之外有引入了干扰项(称之为盐),因此破解者必须为每一个密码单独形成一个MD5反查库,代价就会非常高,要想破解所有密码实际上已经不可行了。

8、但MD5(UserName+Password+Salt)要求UserName永远不变,MD5(UserID+Password+Salt)要求用户在用户名之外必须有一个不变的UserID。这些额外的要求,导致其适用性没有本文中的算法好。

9、如果以上情况有一条你不需要考虑,则本算法对你确实没有什么用处,就当作者自卖自夸灌水吧。因为本算法有一点点聊胜于无的优势,所以发个帖子请大家斧正,对回帖的兄弟们表示感谢
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值