美文网首页PHP开发PHP 开发技术分享
web 应用常见密码加密方案的比较

web 应用常见密码加密方案的比较

作者: phpworkerman | 来源:发表于2024-07-18 00:29 被阅读0次

最近在使用 go 的加密库时,发现以前很多习以为常的加密方案并没有真正吃透,使用起来还是一知半解,所以对加密这块的知识需要再查漏补缺一下,首先就是熟悉下常见的密码加密方案。

密码加密

密码加密是对数据库用户的登录密码、支付密码明文等做加密,防止数据库被黑之后,用户密码直接暴露造成更大的损失。以下是几种常见的加密方法:

  • MD5 消息摘要算法(Message-Digest Algorithm)
    MD5算法是一种密码散列函数,发布于1992年,可以产生出一个128位(16个字符(bytes))的散列值(hash value),用于确保信息传输完整一致。经过 MD5 计算出的值不可逆,并且相同的值才能得到相同得散列值,正是根据这个特性才实现了密码验证的功能,只需要将用户的密码提前经 MD5 计算后存储,在验证时根据用户输入再经过 MD5 计算和存储中的值比较即可。不过该算法已经被证实可被碰撞算法破解,并且 MD5 散列值做密码容易被彩虹表攻击,现在已经极为不推荐做密码加密的方案

php 代码实现:

$h_md5 = md5("asbc....")

go 代码实现:

data := []byte("These pretzels are making me thirsty.")
fmt.Printf("%x", md5.Sum(data))
  • Bcrypt
    该算法是一种密码散列函数,基于Blowfish 加密算法,发布于1999年,经过 Bcrypt 计算出的值不可逆,实现中 bcrypt 会使用一个加盐的流程,即相同的密码也会因为盐不同而生成不同结果,以防御彩虹表破解,同时 bcrypt 还是适应性函数,它可以借由增加迭代之次数来抵御日益增进的电脑运算能力透过暴力法破解。
    盐是密码学中的术语,是指在散列内容之前在任意固定位置插入特定的字符串,这个在散列中加入字符串的方式称为“加盐”。其作用是让加盐后的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。在大部分情况,盐是不需要保密的。盐可以是随机产生的字符串,其插入的位置可以也是随意而定。如果这个散列结果在将来需要进行验证(例如:验证用户输入的密码),则需要将已使用的盐记录下来。
    迭代次数指多轮计算,即当前散列值会用作下一次散列计算的因数,直到达到迭代规定的次数,通常要根据服务器性能选择适合的迭代次数,保证效率和安全的平衡。

php 代码实现:

$b_c = password_hash('123', PASSWORD_BCRYPT, ['cost' => 10]);
echo $b_c;

输出

$2y$10$HKtKU6Hc65aJFTEMT5sI/u8hiZhuky7s6j2NVmW6B6J1TXQuRxg5K

经过散列计算的结果包含使用的算法、cost 和盐值,使用 password_verify() 可以直接验证指定值和散列值是否一致。

go 代码实现
需要安装 go 的三方库 golang.org/x/crypto,使用其中的 bcrypt 包

import "golang.org/x/crypto/bcrypt"

// 生成密码的哈希值,cost 是迭代次数
hashedPassword, err := bcrypt.GenerateFromPassword([]byte("my_password"), bcrypt.DefaultCost)
if err != nil {
    // 处理错误
}

go 验证哈希

err := bcrypt.CompareHashAndPassword([]byte(pwdHash), []byte(password))
if err == nil {
  //验证成功
}
  • Scrypt
    scrypt 是一种密码派生函数,发布于2009年,所谓密码派生函数(Key derivation function,简称:KDF)是密码学中的一个术语,指使用伪随机函数从密码中派生出一个或多个密钥。scrypt 设计时考虑到要抵抗专有破解密码的硬件(如ASIC),所以刻意设计为内存密集型的运算。其防御理论基础为时空权衡,即平时常听到的以空间换时间,这里的空间就是指的内存,因为该算法会大量消耗内存,破解时就因为内存成本过高而难以大规模并行计算,这样的安全特性使得 scrypt 在多个数字货币的工作量证明算法上都有应用。当然还是因为 scrypt 的算法特性,在正常的业务场景中如有频繁的验证密码的情况下,需要关注系统资源是否足够,做好优化的准备。

php 代码实现,需要安装扩展才可以使用,通过 pecl 安装

pecl install scrypt

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 scrypt 包,scrypt 包只提供密码生成,密码生成时的盐需要自己生成随机数,并且其他生成因子也可以自定义,这就需要每生成一个密码,自己存储这些生成因子,在需要验证时取出来进行比较。


import (
    "crypto/rand"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/scrypt"
    "log"
)

// GenerateSalt 生成随机盐
func GenerateSalt(size int) ([]byte, error) {
    salt := make([]byte, size)
    _, err := rand.Read(salt)
    if err != nil {
        return nil, err
    }
    return salt, nil
}

// HashPassword 使用 scrypt 生成哈希密码
func HashPassword(password string) (string, string, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 生成随机盐
    salt, err := GenerateSalt(8)
    if err != nil {
        return "", "", err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return "", "", err
    }

    // 编码盐和密钥为 Base64
    saltBase64 := base64.StdEncoding.EncodeToString(salt)
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    return saltBase64, keyBase64, nil
}

// VerifyPassword 验证密码
func VerifyPassword(password, saltBase64, hashedPasswordBase64 string) (bool, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 解码 Base64 编码的盐和密钥
    salt, err := base64.StdEncoding.DecodeString(saltBase64)
    if err != nil {
        return false, err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return false, err
    }

    // 编码生成的密钥为 Base64
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    // 比较生成的密钥和存储的密钥
    return keyBase64 == hashedPasswordBase64, nil
}

func main() {
    password := "my_secret_password"

    // 生成哈希密码和盐
    salt, hashedPassword, err := HashPassword(password)
    if err != nil {
        log.Fatal(err)
    }

    fmt.Println("Salt:", salt)
    fmt.Println("Hashed Password:", hashedPassword)

    // 验证密码
    valid, err := VerifyPassword(password, salt, hashedPassword)
    if err != nil {
        log.Fatal(err)
    }

    if valid {
        fmt.Println("Password is valid!")
    } else {
        fmt.Println("Invalid password.")
    }
}
  • pbkdf2
    pbkdf2(Password-Based Key Derivation Function)是一种密码派生函数,它通过伪随机函数加盐多次迭代后生成密码,可以选择使用的散列算法。pbkdf2 算法的内存消耗低,抵抗专有破解密码的硬件(如ASIC)的能力不强。

php 代码实现,使用 hash_pbkdf2 函数,密码生成因子需要向上文提到的 go scrypt 算法中那样自己存储,并且自己完成验证。

// 定义参数
$algorithm = 'sha256';
$iterations = 1000; // 推荐至少 1000 次迭代
$length = 0; // 输出密钥长度,例如 40 字节对应 320 位
$password = '222';
$salt = 'random_salt_' . bin2hex(random_bytes(16)); // 生成随机盐值

// 生成密钥
$derivedKey = hash_pbkdf2($algorithm, $password, $salt, $iterations, $length, true);

// 显示结果
echo "Salt: " . $salt . "\n";
echo "Derived Key: " . bin2hex($derivedKey) . "\n";
exit;

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 pbkdf2 包,参考 scrypt 包的密码生成和验证方式。

dk := pbkdf2.Key([]byte("some password"), salt, 4096, 32, sha1.New)

以上几种为常见的 web 应用密码加密方案,按安全性排名为 scrypt > bcrypt > pbkdf2 > md5,其中以 bcrypt 为主流方案,兼顾了安全性和性能,并且以编程语言层面的支持来看,除了 bcrypt 实现了完整的密码生成和验证的配套方案,其余都需要自己实现,但我个人觉得 scrypt 算法抗硬件破解的能力很强,如果有特殊场景觉得 bcrypt 和 pbkdf2 的安全程度不够时,可以考虑用 scrypt。

题外话:对称加密和非对称加密适合做密码加密吗?
答案是否定的,我以前在做项目时,还偏偏用的是对称加密,虽然也能实现数据库明文密码加密,但是从加密理念以及安全性上来看都是不可取的。首先这两种方式对加密数据都是可逆的,也就是说密码还能恢复成明文,这个从加密理念上来说就不对,密码应该是只能采取碰撞比对的形式,本身就应该不可逆,其次是密钥一旦泄露,所有加密的密码也将被破解,整体的风险就会变得非常大。

相关文章

  • 计算机网络中的安全(2)

    应用层安全:PGP 应用层安全以一个安全电子邮件的加密方案PGP为例。该方案使用对称密码密钥、公开密钥密码、散列函...

  • 密码学及iOS签名(一) —— 加密解密

    加密解密类型 对称加密 公钥密码(非对称加密) 对称加密(常见的DES、 3DES、AES) 在对称密码中,加密、...

  • 使用MessageDigest对字符串进行sha1、md5加密

    对字符串进行加密是一个比较常见的技术,比如对密码加密。MessageDigest对象是java里API使用起来非常...

  • CTF现代密码

    前言: 在CTF的密码题目中,RSA以其加密算法之多且应用之广泛,所以在比赛中是最常见的题目。学习密码学并不难,但...

  • 区块链公私钥的应用

    密码学在区块链的应用非常广泛,可分为3类:对称加密算法、非对称加密算法和哈希散列算法。常见的方法有: Merkle...

  • 测试环境登录密码采用加密技术如何处理

    备注:若登录密码未加密,直接读取csv文件的密码是可登录成功,但在实际软件应用中,密码都经过了不同加密技术进行加密...

  • 8.MySQL运算符和函数

    字符函数 数值运算符 比较 日期时间函数 信息函数 聚合函数 加密函数 MD5()函数主要用于Web应用加密用户的...

  • 初等数据加密——对称加密算法

    对称加密算法是当今应用范围最广,使用频率最高的加密算法。根据加密方式分为密码和分组密码,分组密码工作模式又可分为E...

  • 一个简单的reactnative + redux 使用

    最近在试着学习reactnative,公司应用比较重,采用了redux的方案,传统原生转到web思维 还是比较费劲...

  • 数据传输加密方式总结

    一般来说,HTTP数据交互过程中,数据都是以密文形式传输的,数据加密也就成了目前web中比较常见的部分 对称加密 ...

网友评论

    本文标题:web 应用常见密码加密方案的比较

    本文链接:https://www.haomeiwen.com/subject/hojchjtx.html