美文网首页
密码加密方式

密码加密方式

作者: 高山之水 | 来源:发表于2018-02-13 20:10 被阅读0次

    常见攻击方式:
    字典攻击:早期base64+md5

    破解方式--把常见密码进行base63+md5加密 通过重复登陆服务器 或者拖库进行匹配破解【破解方式属于开放状态】

    对称加密

    加密解密效率高、速度快、空间占用小、加密强度高
    缺点是 参与多方都需要持有密钥、一旦有一个人泄露则安全性遭到破坏、另外再不容安全通道下分发密钥也是个问题
    
        代表算法:DES、3DES、AES、IDEA等等
        DES:其密钥长度为56位+8位校验  破解方式:暴力破解
        3DES:3重DES操作 算法不能靠累积增加防御力
        AES:分组算法、分组长度为128、192、256位三种、其优势在于 速度快 整个过程可以数学化描述、目前尚未有效破解手段
        
        
        适用于大量数据加解密、不能用于签名场景 需要提前分法密钥
    

    非对称加密

        即公钥+私钥 公钥是公开的、私钥是个人持有的
    
        代表算法:RSA、EIGamal、椭圆算法 ECC
        RSA:经典的公钥算法 安全性未知
        EIGamal:利用了模运算下求离散对数困难的特性
        椭圆曲线算法:现代备受关注的算法系列,基于对椭圆曲线上特定点进行特殊乘法逆运算难以计算的特性。
        
    RSA 算法等已被认为不够安全,一般推荐采用椭圆曲线系列算法。
    

    混合加密机制

    先用计算复杂度高的非对称加密协商一个临时的对称加密密钥(会话密钥,一般相对内容来说要短得多),然后对方在通过对称加密对传递的大量数据进行加解密处理。
        
    典型应用:现在大家常用的HTTPS机制、
        HTTPS实际上是利用了Transport Layer Security/Secure Socket Layer(TLS/SSL)来实现可靠性传输、TLS为SSL升级版本
        目前广泛应用的为  TLS1.0  对应到SSL3.1 版本
    

    建立安全连接的具体步骤如下:

        客户端浏览器发送信息到服务器,包括随机数 R1,支持的加密算法类型、协议版本、压缩算法等。注意该过程为明文。
        服务端返回信息,包括随机数 R2、选定加密算法类型、协议版本,以及服务器证书。注意该过程为明文。
        浏览器检查带有该网站公钥的证书。该证书需要由第三方 CA 来签发,浏览器和操作系统会预置权威 CA 的根证书。如果证书被篡改作假(中间人攻击),很容易通过 CA 的证书验证出来。
        如果证书没问题,则用证书中公钥加密随机数 R3,发送给服务器。此时,只有客户端和服务器都拥有 R1、R2 和 R3 信息,基于 R1、R2 和 R3,生成对称的会话密钥(如 AES算法)。后续通信都通过对称加密进行保护。
    

    最简单的哈希加密

    例如SHA256,SHA512,RipeMD和WHIRLPOOL。

    hash("hello") = 2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

    破解方式:字典攻击 、暴力攻击
    加密算法公开
    将常见密码哈希之后与目标进行比对
    暴力攻击尝试每一个在给定长度下各种字符的组合
    彩虹表枚举哈希值-来更高效的破解密码

    加盐方式

    加盐需要注意两点:短盐值、盐值重复
    
    两大弊端:盐值重复或者硬编到软件中、可以通过破解软件、专门为这个软件生成彩虹表和查询表
    盐值太短:就相当于降低密码复杂度、这使得破解字典体积更小、跑字典破解更快
    

    组合哈希函数

        md5(sha1(password))
        md5(md5(salt) + md5(password))
        sha1(sha1(password))
        sha1(str_rot13(password + salt))
        md5(sha1(md5(md5(password) + sha1(password)) + md5(password)))
        
        源码一丢、系统完蛋
    

    盐值应该使用基于加密的伪随机数生成器
    (Cryptographically Secure Pseudo-Random Number Generator – CSPRNG)来生成
    java.security.SecureRandom

    存储密码的步骤

    使用CSPRNG生成一个长度足够的盐值

    将盐值混入密码,并使用标准的加密哈希函数进行加密,如SHA256
    把哈希值和盐值一起存入数据库中对应此用户的那条记录

    校验密码的步骤

    从数据库取出用户的密码哈希值和对应盐值
    将盐值混入用户输入的密码,并且使用同样的哈希函数进行加密
    比较上一步的结果和数据库储存的哈希值是否相同,如果相同那么密码正确,反之密码错误

        在Web程序中,永远在服务器端进行哈希加密
        让密码更难破解:慢哈希函数
    
    PBKDF2、BCRYPT、SCRYPT曾经是最常用的三种密码Hash算法,
    至于哪种算法最好,多年以来密码学家们并无定论。但可以确定的是,这三种算法都不完美,各有缺点。
    其中
    PBKDF2因为计算过程需要内存少所以可被GPU/ASIC加速,
    BCRYPT不支持内存占用调整且容易被FPGA加速,
    SCRYPT不支持单独调整内存或计算时间占用且可能被ASIC加速并有被旁路攻击的可能。
    

    关于密码学的另一篇文章
    http://www.qingruanit.net/blog/23930/note3641.html

    PBKDF2算法【三种】介绍:

    https://en.wikipedia.org/wiki/PBKDF2

    http://blog.jobbole.com/61872/#java

    http://blog.csdn.net/u014375869/article/details/46773995

    相关文章

      网友评论

          本文标题:密码加密方式

          本文链接:https://www.haomeiwen.com/subject/dqcstftx.html