美文网首页
【哈希算法】

【哈希算法】

作者: 那月无痕 | 来源:发表于2024-03-07 15:56 被阅读0次

    哈希值

    哈希值,一般翻译做"散列值",也有直接音译为"哈希值"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

    哈希算法

    哈希算法(Hash)又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。

    哈希算法的特点

    哈希算法的输出长度是固定的,与输入数据的长度无关。
    无法从哈希值推算出原始输入数据。
    不同的输入可能会产生相同的哈希值,这种情况称为哈希碰撞。

    哈希碰撞

    哈希碰撞是指,两个不同的输入得到了相同的输出:

    "AaAaAa".hashCode(); // 0x7460e8c0
    "BBAaBB".hashCode(); // 0x7460e8c0
    

    有童鞋会问:碰撞能不能避免?答案是不能。碰撞是一定会出现的,因为输出的字节长度是固定的,String的hashCode()输出是4字节整数,最多只有4294967296种输出,但输入的数据长度是不固定的,有无数种输入。所以,哈希算法是把一个无限的输入集合映射到一个有限的输出集合,必然会产生碰撞。

    碰撞不可怕,我们担心的不是碰撞,而是碰撞的概率,因为碰撞概率的高低关系到哈希算法的安全性。一个安全的哈希算法必须满足:

    碰撞概率低;
    不能猜测输出。

    不能猜测输出是指,输入的任意一个bit的变化会造成输出完全不同,这样就很难从输出反推输入(只能依靠暴力穷举)。假设一种哈希算法有如下规律:

    hashA("java001") = "123456"
    hashA("java002") = "123457"
    hashA("java003") = "123458"
    

    那么很容易从输出123459反推输入,这种哈希算法就不安全。安全的哈希算法从输出是看不出任何规律的:

    hashB("java001") = "123456"
    hashB("java002") = "580271"
    hashB("java003") = ???
    

    常用的哈希算法有:

    算法

    根据碰撞概率,哈希算法的输出长度越长,就越难产生碰撞,也就越安全。

    SHA

    SHA算法是Secure Hash Algorithm的缩写,是一种密码学哈希函数,用于产生散列值,常用于数据加密和验证的安全应用中。SHA算法可以将任意长度的输入信息转换为固定长度的输出值,这种输出值又称为散列值或摘要

    哈希算法的用途

    因为相同的输入永远会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同。
    我们在网站上下载软件的时候,经常看到下载页显示的哈希:

    如何判断下载到本地的软件是原始的、未经篡改的文件?我们只需要自己计算一下本地文件的哈希值,再与官网公开的哈希值对比,如果相同,说明文件下载正确,否则,说明文件已被篡改。

    哈希算法的另一个重要用途是存储用户口令。如果直接将用户的原始口令存放到数据库中,会产生极大的安全风险:

    • 数据库管理员能够看到用户明文口令;
    • 数据库数据一旦泄漏,黑客即可获取用户明文口令。

    不存储用户的原始口令,那么如何对用户进行认证?

    方法是存储用户口令的哈希,例如,MD5。

    在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。
    因此,数据库存储用户名和口令的表内容应该像下面这样:



    这样一来,数据库管理员看不到用户的原始口令。即使数据库泄漏,黑客也无法拿到用户的原始口令。想要拿到用户的原始口令,必须用暴力穷举的方法,一个口令一个口令地试,直到某个口令计算的MD5恰好等于指定值。

    彩虹表攻击

    使用哈希口令时,还要注意防止彩虹表攻击。

    彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。彩虹表是马丁·赫尔曼早期提出的简单算法的应用。
    彩虹表常用于恢复由有限集字符组成的固定长度的纯文本密码。彩虹表越大,破解密码越有效越迅速。但是彩虹表对于其它破解方法(如碰撞)和可变长密钥等现代高级算法,效果会大打折扣。使用加salt的KDF函数可以使彩虹表破解密码的方法难以实现。

    上面讲到了,如果只拿到MD5,从MD5反推明文口令,只能使用暴力穷举的方法。
    然而黑客并不笨,暴力穷举会消耗大量的算力和时间。但是,如果有一个预先计算好的常用口令和它们的MD5的对照表:


    这个表就是彩虹表。如果用户使用了常用口令,黑客从MD5一下就能反查到原始口令:

    bob的MD5:f30aa7a662c728b7407c54ae6bfd27d1,原始口令:hello123;
    alice的MD5:25d55ad283aa400af464c76d713c07ad,原始口令:12345678;
    tim的MD5:bed128365216c019988915ed3add75fb,原始口令:passw0rd。

    这就是为什么不要使用常用密码,以及不要使用生日作为密码的原因。

    即使用户使用了常用口令,我们也可以采取措施来抵御彩虹表攻击,方法是对每个口令额外添加随机数,这个方法称之为加盐(salt):

    digest = md5(salt+inputPassword)
    

    经过加盐处理的数据库表,内容如下:


    加盐的目的在于使黑客的彩虹表失效,即使用户使用常用口令,也无法从MD5反推原始口令。

    相关文章

      网友评论

          本文标题:【哈希算法】

          本文链接:https://www.haomeiwen.com/subject/uposzdtx.html