一区二区三区在线-一区二区三区亚洲视频-一区二区三区亚洲-一区二区三区午夜-一区二区三区四区在线视频-一区二区三区四区在线免费观看

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|VB|R語言|JavaScript|易語言|vb.net|

服務器之家 - 編程語言 - ASP.NET教程 - 使用 Salt + Hash 將密碼加密后再存儲進數據庫

使用 Salt + Hash 將密碼加密后再存儲進數據庫

2019-10-13 14:13asp.net開發網 ASP.NET教程

如果你需要保存密碼(比如網站用戶的密碼),你要考慮如何保護這些密碼數據,象下面那樣直接將密碼寫入數據庫中是極不安全的,因為任何可以打開數據庫的人,都將可以直接看到這些密碼

(一) 為什么要用哈希函數來加密密碼

如果你需要保存密碼(比如網站用戶的密碼),你要考慮如何保護這些密碼數據,象下面那樣直接將密碼寫入數據庫中是極不安全的,因為任何可以打開數據庫的人,都將可以直接看到這些密碼。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

解決的辦法是將密碼加密后再存儲進數據庫,比較常用的加密方法是使用哈希函數(Hash Function)。哈希函數的具體定義,大家可以在網上或者相關書籍中查閱到,簡單地說,它的特性如下:

(1)原始密碼經哈希函數計算后得到一個哈希值

(2)改變原始密碼,哈希函數計算出的哈希值也會相應改變

(3) 同樣的密碼,哈希值也是相同的

(4) 哈希函數是單向、不可逆的。也就是說從哈希值,你無法推算出原始的密碼是多少

有了哈希函數,我們就可以將密碼的哈希值存儲進數據庫。用戶登錄網站的時候,我們可以檢驗用戶輸入密碼的哈希值是否與數據庫中的哈希值相同。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

由于哈希函數是不可逆的,即使有人打開了數據庫,也無法看到用戶的密碼是多少。

那么存儲經過哈希函數加密后的密碼是否就是安全的了呢?我們先來看一下幾種常見的破解密碼的方法。

(二) 幾種常見的破解密碼的方法

最簡單、常見的破解方式當屬字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。這兩種方法說白了就是猜密碼。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

字典破解和暴力破解都是效率比較低的破解方式。如果你知道了數據庫中密碼的哈希值,你就可以采用一種更高效的破解方式,查表法(Lookup Tables)。還有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小異。現在我們來看一下查表法的原理。

查表法不像字典破解和暴力破解那樣猜密碼,它首先將一些比較常用的密碼的哈希值算好,然后建立一張表,當然密碼越多,這張表就越大。當你知道某個密碼的哈希值時,你只需要在你建立好的表中查找該哈希值,如果找到了,你就知道對應的密碼了。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

(三) 為密碼加鹽(Salt)

從上面的查表法可以看出,即便是將原始密碼加密后的哈希值存儲在數據庫中依然是不夠安全的。那么有什么好的辦法來解決這個問題呢?答案是加鹽。

鹽(Salt)是什么?就是一個隨機生成的字符串。我們將鹽與原始密碼連接(concat)在一起(放在前面或后面都可以),然后將concat后的字符串加密。采用這種方式加密密碼,查表法就不靈了(因為鹽是隨機生成的)。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

(四) 在.NET中的實現

在.NET中,生成鹽可以使用RNGCryptoServiceProvider類,當然也可以使用GUID。哈希函數的算法我們可以使用SHA(Secure Hash Algorithm)家族算法,當然哈希函數的算法有很多,比如你也可以采用MD5。這里順便提一下,美國政府以前廣泛采用SHA-1算法,在2005年被我國山東大學的王小云教授發現了安全漏洞,所以現在比較常用SHA-1加長的變種,比如SHA-256。在.NET中,可以使用SHA256Managed類。

下面來看一段代碼演示如何在.NET中實現給密碼加鹽加密。加密后的密碼保存在MySQL數據庫中。

使用 Salt + Hash 將密碼加密后再存儲進數據庫

下面的代碼演示如何注冊一個新帳戶。鹽的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 類。將byte[]轉換為string,可以使用Base64String(我在以前的博客中介紹過Base 64 Encoding 編碼),也可以使用下面的ToHexString方法。

復制代碼代碼如下:


protected void ButtonRegister_Click(object sender, EventArgs e) 

    string username = TextBoxUserName.Text; 
    string password = TextBoxPassword.Text; 
    // random salt 
    string salt = Guid.NewGuid().ToString();

 

    // random salt 
    // you can also use RNGCryptoServiceProvider class            
    //System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider(); 
    //byte[] saltBytes = new byte[36]; 
    //rng.GetBytes(saltBytes); 
    //string salt = Convert.ToBase64String(saltBytes); 
    //string salt = ToHexString(saltBytes); 

    byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);            
    byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);

    string hashString = Convert.ToBase64String(hashBytes);

    // you can also use ToHexString to convert byte[] to string 
    //string hashString = ToHexString(hashBytes); 

    var db = new TestEntities(); 
    usercredential newRecord = usercredential.Createusercredential(username, hashString, salt); 
    db.usercredentials.AddObject(newRecord); 
    db.SaveChanges(); 
}

 

string ToHexString(byte[] bytes) 

    var hex = new StringBuilder(); 
    foreach (byte b in bytes) 
    { 
        hex.AppendFormat("{0:x2}", b); 
    } 
    return hex.ToString(); 
}

 


下面的代碼演示了如何檢驗登錄用戶的密碼是否正確。首先檢驗用戶名是否存在,如果存在,獲得該用戶的鹽,然后用該鹽和用戶輸入的密碼來計算哈希值,并和數據庫中的哈希值進行比較。

復制代碼代碼如下:

protected void ButtonSignIn_Click(object sender, EventArgs e) 

string username = TextBoxUserName.Text; 
string password = TextBoxPassword.Text; 

var db = new TestEntities(); 
usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault(); 
if (record == default(usercredential)) 

throw new ApplicationException("invalid user name and password"); 


string salt = record.Salt; 
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt); 
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes); 
string hashString = Convert.ToBase64String(hashBytes); 

if (hashString == record.PasswordHash) 

// user login successfully 

else 

throw new ApplicationException("invalid user name and password"); 

}


總結:單單使用哈希函數來為密碼加密是不夠的,需要為密碼加鹽來提高安全性,鹽的長度不能過短,并且鹽的產生應該是隨機的。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 99在线精品日韩一区免费国产 | 国产馆| 九九九好热在线 | 亚洲欧美精品一区二区 | 久久综合中文字幕佐佐木希 | www.av色| 美女禁区视频免费观看精选 | 亚洲免费在线看 | 成年女人毛片免费观看中文w | 91理论片午午伦夜理片久久 | 日日摸日日添日日透 | 网站在线播放 | 国产美女下面流出白浆视频 | 欧美精品1区 | 亚洲欧美在线观看首页 | www射com| 成人看片免费无限观看视频 | 色综合视频一区二区三区 | 亚洲色图欧美图片 | 性色AV乱码一区二区三区视频 | 红楼影视h38bar在线线播放 | 国产高清日韩 | 日本免费一区二区三区a区 日本免费三片在线观看 | 欧美美女一级片 | 色老头综合网 | 日本成人黄色片 | 亚洲精品αv一区二区三区 亚洲精品91大神在线观看 | 久久久久激情免费观看 | 免费一级毛片完整版在线看 | 女主被男主做哭失禁高h | 色综合视频在线观看 | 国产一区二区三区久久精品小说 | 2022国产麻豆剧传媒剧情 | 精品小视频在线 | 国产综合亚洲专区在线 | 亚洲欧美精品天堂久久综合一区 | 婷婷日韩 | 精品视频手机在线观看免费 | 高h肉厨房 | 波多野结衣两女调教 | 国产高清在线精品一区二区三区 |