MD5算法的安全性分析

md5 算法
2023-02-19 17:41:55 发布

MD5 是 Message Digest Algorithm 的缩写,译为信息摘要算法,它是 Java 语言中使用很广泛的一种加密算法。MD5 可以将任意字符串,通过不可逆的字符串变换算法,生成一个唯一的 MD5 信息摘要,这个信息摘要也就是我们通常所说的 MD5 字符串。那么问题来了,MD5 加密安全吗?

这道题看似简单,其实是一道送命题,很多人尤其是一些新入门的同学会觉得,安全啊,MD5 首先是加密的字符串,其次是不可逆的,所以它一定是安全的。如果你这样回答,那么就彻底掉进面试官给你挖好的坑了。

为什么呢?因为答案是“不安全”,而不是“安全”。

1.彩虹表

MD5 之所以说它是不安全的,是因为每一个原始密码都会生成一个对应的固定密码,也就是说一个字符串生成的 MD5 值是永远不变的。这样的话,虽然它是不可逆的,但可以被穷举,而穷举的“产品”就叫做彩虹表。

什么是彩虹表?

彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。 一般主流的彩虹表都在 100G 以上。这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践,比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。

简单来说,彩虹表就是一个很大的,用于存放穷举对应值的数据表。 以 MD5 为例,“1”的 MD5 值是“C4CA4238A0B923820DCC509A6F75849B”,而“2”的 MD5 值是“C81E728D9D4C2F636F067F89CC14862C”,那么就会有一个 MD5 的彩虹表是这样的:

原始值 加密值

1 C4CA4238A0B923820DCC509A6F75849B

2 C81E728D9D4C2F636F067F89CC14862C

... ...

大家想想,如果有了这张表之后,那么我就可以通过 MD5 的密文直接查到原始密码了,所以说数据库如果只使用 MD5 加密,这就好比用了一把插了钥匙的锁一样不安全。

2.解决方案

想要解决以上问题,我们需要引入“加盐”机制。

盐(Salt):在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。

说的通俗一点“加盐”就像炒菜一样,放不同的盐,炒出菜的味道就是不同的,咱们之前使用 MD5 不安全的原因是,每个原始密码所对应的 MD5 值都是固定的,那我们只需要让密码每次通过加盐之后,生成的最终密码都不同,这样就能解决加密不安全的问题了。

3.实现代码

加盐是一种手段、是一种解决密码安全问题的思路,而它的实现手段有很多种,我们可以使用框架如 Spring Security 提供的 BCrypt 进行加盐和验证,当然,我们也可以自己实现加盐的功能。

本文为了让大家更好的理解加盐的机制,所以我们自己来动手来实现一下加盐的功能。

实现加盐机制的关键是在加密的过程中,生成一个随机的盐值,而且随机盐值尽量不要重复,这时,我们就可以使用 Java 语言提供的 UUID(Universally Unique Identifier,通用唯一识别码)来作为盐值,这样每次都会生成一个不同的随机盐值,且永不重复。

加盐的实现代码如下:

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;
import java.util.UUID;
 
public class PasswordUtil {
    /**
     * 加密(加盐处理)
     * @param password 待加密密码(需要加密的密码)
     * @return 加密后的密码
     */
    public static String encrypt(String password) {
        // 随机盐值 UUID
        String salt = UUID.randomUUID().toString().replaceAll("-", "");
        // 密码=md5(随机盐值+密码)
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        return salt + "$" + finalPassword;
    }
}

从上述代码我们可以看出,加盐的实现具体步骤是:

使用 UUID 产生一个随机盐值;

将随机盐值 + 原始密码一起 MD5,产生一个新密码(相同的原始密码,每次都会生成一个不同的新密码);

将随机盐值 + "$"+上一步生成的新密码加在一起,就是最终生成的密码。

那么,问题来了,既然每次生成的密码都不同,那么怎么验证密码是否正确呢?

要验证密码是否正确的关键是需要先获取盐值,然后再使用相同的加密方式和步骤,生成一个最终密码和和数据库中保存的加密密码进行对比,具体实现代码如下:

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;
import java.util.UUID;
 
public class PasswordUtil {
    /**
     * 加密(加盐处理)
     * @param password 待加密密码(需要加密的密码)
     * @return 加密后的密码
     */
    public static String encrypt(String password) {
        // 随机盐值 UUID
        String salt = UUID.randomUUID().toString().replaceAll("-", "");
        // 密码=md5(随机盐值+密码)
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        return salt + "$" + finalPassword;
    }
 
    /**
     * 解密
     * @param password       要验证的密码(未加密)
     * @param securePassword 数据库中的加了盐值的密码
     * @return 对比结果 true OR false
     */
    public static boolean decrypt(String password, String securePassword) {
        boolean result = false;
        if (StringUtils.hasLength(password) && StringUtils.hasLength(securePassword)) {
            if (securePassword.length() == 65 && securePassword.contains("$")) {
                String[] securePasswordArr = securePassword.split("\\$");
                // 盐值
                String slat = securePasswordArr[0];
                String finalPassword = securePasswordArr[1];
                // 使用同样的加密算法和随机盐值生成最终加密的密码
                password = DigestUtils.md5DigestAsHex((slat + password).getBytes());
                if (finalPassword.equals(password)) {
                    result = true;
                }
            }
        }
        return result;
    }
}

总结

只是简单的使用 MD5 加密是不安全的,因为每个字符串都会生成固定的密文,那么我们就可以使用彩虹表将密文还原出来,所以它不是安全的。想要解决这个问题,我们需要通过加盐的手段,每次生成一个不同的密码,就把这个问题解决了。

————————————————

版权声明:本文为CSDN博主「mark10!」的原创文章,遵循CC 4.0 BY-SA版权协议

原文链接:https://blog.csdn.net/m0_48144113/article/details/127426737

2023-02-19 17:56:39 更新
其他工具
时间戳工具
时间戳(Unixtimestamp)转换器功能如下:1、时间戳(Unixtimestamp)转换器提供当前时间的时间戳信息,包括以秒为单位的时间戳(10位)和以毫秒为单位的时间戳(13位),只需一键即可复制当前的时间戳信息;2、时间戳(Unixtimestamp)转换器提供时间戳转换北京时间服务,提供时间戳支线转换服务,户只要根据需要输入时间戳信息,就能便捷地将时间戳转换成北京时间;3、时间戳(Unixtimestamp)转换器同时还支持支持北京时间转时间戳服务,只需选择需要的日期信息,就能一键转换成时间戳信息,方便有效!时间戳是什么意思?什么是时间戳我们在工作学习的过程中,经常会需要记录一个准确的时间以防篡改,例如我们在拍摄照片时、或者在进行某些证据保存时需要对时间进行存储,这些场景对时间的准确性、唯一性都要求较高,那么是否有一种日期格式能够满足具备唯一性、准确、易读的特点呢?此时,时间戳就应运而生。简而言之,时间戳就是把格林威治时间1970年01月01日00时00分00秒作为时间基点,然后计算该日期到当前日期的总秒数,从而获得当前日期的时间戳,时间戳是一个长度为10位或者13位的整数。时间戳10位和13位的区别时间戳10位是指时间戳精确到秒,包含10位整数时间戳13位是指时间戳精确到毫秒,包含13位整数两者之间转换时,只需乘以1000或者除以1000即可转换
J
Javascript加密混淆
混淆工具介绍本工具可以混淆加密您的JS代码,让您的JS代码更难理解和被他人抄袭复制,保护您的代码成果,支持es3,es5,es2015,es2016,es2017,es2018,es2019andpartiallyes2020版本的JS。本JS混淆工具完全免费,支持粘贴JS代码或文件上传方式混淆您的代码,没有长度和文件体积限制,默认会带个小尾巴(最前面声明的一个obfucator的变量),当然您可以随意删除,不会影响程序执行。本工具采用开源组件在您的本地客户端浏览器混淆加密您的JS代码,您的JS代码不会上传到网络服务器中处理,完全在您的浏览器完成JS代码的加密混淆,您无需担心代码泄露,安全可信,请放心使用。您的JS代码由开源组件完成混淆,如果您有高频混淆需求,建议使用CLI方式自动化混淆,更加高效便捷。混淆预设方案由于本工具配置项较多,默认提供了3套预设的混淆加密方案,可根据自身情况修改配置,预设方案分别是:1、最佳混淆,性能较差(将会慢50-100%); 2、中等混淆,性能均衡(将会慢30-35%); 3、低度混淆,性能最佳(比未混淆稍慢)。由于混淆过程中会修改程序的执行逻辑以及众多变量替换等操作,会影响原程序的执行性能和增大文件体积,混淆强度和程序性能互斥,最佳混淆会让混淆效果最佳,解密和理解难度最大,但程序执行性能会受到较大影响。最低度的混淆虽然执行性能受影响最小,但混淆强度最低,相对较容易理解混淆后的程序,当然您也可以折中选择中等的混淆强度,该方案相对均衡。您也可以根据实际需要在预设的基础上调整某些配置,值得注意的是,切换预设配置可能会覆盖某些您的自定义设置,请留意配置情况。一般而言,可以无需修改设置直接使用默认的混淆预设方案即可。配置项介绍一、基础设置注意部分设置可能会破坏您的程序逻辑,请混淆后注意检查验证程序逻辑。防止格式化:可以让代码美化工具对混淆后的代码不起作用。使用eval语句:使用eval语句方式实现程序混淆。转义Unicode:将变量值转换为Unicode编码,此项会大大增加文件体积,且很容易还原回去,建议只针对小文件使用。优化代码结构:精简代码,如将多个ifelse结构换为三目运算。重命名全局变量:将全局变量重命名,可能会造成代码执行问题,请根据实际情况选择。重命名属性名:将对象属性名重新命名,可能会造成代码执行问题,请根据实际情况选择。分割变量字符串:将会以10个字符为一个单位,拆分混淆变量值的字符串。数字转表达式:将数字转换为函数表达式的写法,增加复杂度。禁止控制台调试:当控制台打开时终止程序执行,并进入死循环干扰控制台调试。禁止控制台输出:屏蔽一些控制台输出信息,如log,error,debug等方法,减少程序流程提示。二、混淆加密系数&规则混淆加密规则及系数均可以选择关闭相应功能,提高程序的执行效率,系数设置范围为0-1,值越高则混淆加密强度越高,文件体积和代码执行效率会有所下降。变量加密系数:混淆改变您的代码变量名称,值越高看起来越乱。死代码注入系数:死代码也就是花指令,指向正常的程序中注入一些没什么用的废代码,让程序更乱更加难以理解,干扰解密过程。控制流平坦化系数:改变程序的执行流程结构,模糊程序模块之间的前后关系,让程序看起来更加乱,增加程序分析难度。变量加密规则:加密改变变量的方法,base64加密后比rc4执行效率要高,当然没有rc4强度高。三、混淆高级设置高级设置中所有的设置项每项一行,使用回车分隔每一个配置项。安全域名:只允许混淆后的代码在指定的安全域名下执行(支持多个域名,子域名通配符用“.domain.com”表示),在此之外的任何域名下执行均会重定向到所设置的URL中,这样即使您的代码被复制,对方也无法使用,强烈建议设置此项!强制转换的字符串:强制加密编码一些比较敏感的字符串,让寻找及解密难度增大。保留的变量标识符:需要保留的不希望被混淆的一些变量标识符。保留的字符串:需要保留的不希望倍混淆的一些字符串。为何要混淆代码?混淆代码是为了保护您的代码成果,通常有以下几种情形:1、避免让他人通过代码读懂您的产品逻辑,造成商业机密泄露。2、防止一些白嫖党无节操的复制掠夺您的代码成果。3、为客户开发程序,在未收到尾款前用于给客户展示的演示站。4、删除代码注释等无用信息,提高代码文件的网络加载速度。此外,还有很多类似场景...其它提示使用本工具完成代码混淆后,请勿使用其它代码压缩工具(如uglifyjs等)或混淆加密工具二次处理混淆结果,否则可能会造成混淆变量被修改造成脚本无法执行或者混淆失败,也不要使用工具二次混淆,仅混淆加密一次就已经足够安全了。为了代码的完整性,建议混淆完毕后使用工具提供的一键复制或下载保存到本地。工具将会默认记住您的混淆设置,只需设置一次即可,不需要每次使用都重新设置。更多混淆加密细节请参考 JavascriptObfuscator。
微信支付宝收款码合并
工具简介在线微信支付宝收款码二合一制作工具,可以将微信收款码和支付宝收款码合并到同一个图片上方便收款,多个收款码样式可选,可以直接打印粘贴合成后的二合一收款码。本工具只是简单的将微信和支付宝的收款码合并到同一个图片上,方便自行打印粘贴后收款,不是云融合收款码,也不会对您的收款码做任何处理,请放心使用。您可以在微信和支付宝中分别保存下载收款码,使用本工具依次选择后一键完成制作,方便快捷。收款码合成的清晰度取决于您的收款码,如果您合成后收款码中的二维码比较模糊,请选择更清晰的收款码后重新生成。如何使用请分别点击选择微信收款码和支付宝收款码,选择好喜欢的收款码样式,点击合并即可完成微信和支付宝收款码的合并预览图片->鼠标右键->另存为->即可下载收款码;手机长按保存即可。注意选择的微信或支付宝收款码,每个图片仅能有一个二维码,如有多个可能会识别失败。经营过程中请是不是检查下自身二维码,避免被不法分子替换造成收款损失。本工具不支持老保本的浏览器,请使用最新版本的浏览器使用本工具以获得更好的体验。如何获取收款码微信:我->支付->收付款->二维码收款->保存收款码支付宝:首页->收付款->二维码收款->个人收款->保存收款码