在CSDN密碼泄漏事件中,網(wǎng)友評(píng)論提到密碼的明文保存和MD5保存問(wèn)題。目前,很多站點(diǎn)都用MD5算法保存密碼,但對(duì)于HASH(哈希)算法的認(rèn)識(shí)還存在很多誤區(qū),很有必要重新認(rèn)識(shí)。
一、HASH算法不是加密算法
HASH算法是一種消息摘要算法,不是一種加密算法,但由于其單向運(yùn)算,具有一定的不可逆性,成為加密算法中的一個(gè)構(gòu)成部分,完整的加密機(jī)制不能僅依賴HASH算法。
二、HASH算法的碰撞現(xiàn)象
HASH算法可以理解為將任意的信息經(jīng)過(guò)提煉后,成為一個(gè)定長(zhǎng)的字符串。世界上的信息數(shù)量為無(wú)窮大,所以定長(zhǎng)的字符串不可能表達(dá)所有的摘要,因此存在所謂的“碰撞”,即2個(gè)同樣的信息源摘要是一樣的。 2004年山東大學(xué)王曉云提出有關(guān)快速查找“碰撞對(duì)”的算法,引起安全界對(duì)于HASH算法的極大關(guān)注,NIST提出到2010年不再使用MD5和SHA-1。目前仍可使用的HASH算法包括:SHA-256,SHA-512,SHA-224,SHA-384。2011年2月FIPS180-4草案還增加了SHA-512/224,SHA-512/256。這些算法都是SHA-2系列算法,SHA3-256算法也即將到來(lái)。關(guān)于碰撞必須還要說(shuō)的是,有幾率找到碰撞對(duì),但并不意味著HASH算法整體被否定,例如將合同文本整體HASH并數(shù)字簽名,如果找到碰撞對(duì),很難還原成一個(gè)正常的文本,如果是一堆亂碼,沒(méi)有人會(huì)認(rèn)可此文件,在不篡改HASH的前提下無(wú)法有實(shí)際意義的修改合同。
三、HASH的破解與社會(huì)工程學(xué)
HASH算法本身為單向性,很難直接破解,現(xiàn)有的破解都是將常用字符計(jì)算HASH值后反向比較。例如密碼123456,假設(shè)MD5值為1ab9744e58acee3ed8f03508cbf82bf5,那么數(shù)據(jù)庫(kù)中查到MD5值即知道了密碼。通過(guò)社會(huì)工程學(xué)的應(yīng)用,大量常用密碼已可直接破解。
四、合理使用HASH算法
1. 廢除舊算法,至少使用SHA-256,64位操作系統(tǒng)SHA-512運(yùn)算速度更佳,建議選用
2. 合理加點(diǎn)“SALT”,即干擾字符串。例如:SALT1=C`3/$xUM,5ltL4pze;avf9#kgmET^ SALT2=1qYIs,vOSfn%UHhm5+3TX:#iety0d 計(jì)算HASH SHA-512(SALT1+用戶名+SALT2+密碼) 那么社會(huì)工程學(xué)和目前的暴力運(yùn)算是無(wú)法解決的
3. 不要以為聯(lián)合使用HASH算法會(huì)安全。例如MD5+SHA1,或者SHA1(MD5)嵌套,有文獻(xiàn)證實(shí)都是無(wú)效的。
最后希望程序員們能多看文獻(xiàn),跟上國(guó)際安全標(biāo)準(zhǔn),盡可能避免安全事件的發(fā)生的影響。
聯(lián)系客服