淺談HASH算法與CSDN密碼泄漏事件

jopen 12年前發布 | 14K 次閱讀 CSDN

在 CSDN 密碼泄漏事件中,網友評論提到密碼的明文保存和 MD5 保存問題。目前,很多站點都用 MD5 算法保存密碼,但對于 HASH(哈希)算法的認識還存在很多誤區,很有必要重新認識。

一、HASH 算法不是加密算法

HASH 算法是一種消息摘要算法,不是一種加密算法,但由于其單向運算,具有一定的不可逆性,成為加密算法中的一個構成部分,完整的加密機制不能僅依賴 HASH 算法。

二、HASH 算法的碰撞現象

HASH 算法可以理解為將任意的信息經過提煉后,成為一個定長的字符串。世界上的信息數量為無窮大,所以定長的字符串不可能表達所有的摘要,因此存在所謂的“碰撞”,即 2 個同樣的信息源摘要是一樣的。2004年山東大學王曉云提出有關快速查找“碰撞對”的算法,引起安全界對于 HASH 算法的極大關注,NIST 提出到 2010 年不再使用 MD5 和 SHA-1。目前仍可使用的 HASH 算法包括:SHA-256,SHA-512,SHA-224,SHA-384。2011年 2 月 FIPS180-4草案還增加了 SHA-512/224,SHA-512/256。這些算法都是 SHA-2系列算法,SHA3-256算法也即將到來。關于碰撞必須還要說的是,有幾率找到碰撞對,但并不意味著 HASH 算法整體被否定,例如將合同文本整體 HASH 并數字簽名,如果找到碰撞對,很難還原成一個正常的文本,如果是一堆亂碼,沒有人會認可此文件,在不篡改 HASH 的前提下無法有實際意義的修改合同。

三、HASH 的破解與社會工程學

HASH 算法本身為單向性,很難直接破解,現有的破解都是將常用字符計算 HASH 值后反向比較。例如密碼 123456,假設 MD5 值為 1ab9744e58acee3ed8f03508cbf82bf5,那么數據庫中查到 MD5 值即知道了密碼。通過社會工程學的應用,大量常用密碼已可直接破解。

四、合理使用 HASH 算法

1. 廢除舊算法,至少使用 SHA-256,64位操作系統 SHA-512運算速度更佳,建議選用

2. 合理加點“SALT”,即干擾字符串。例如:SALT1=C`3/$xUM,5ltL4pze; avf9#kgmET^SALT2=1qYIs,vOSfn%UHhm5+3TX:#iety0d 計算 HASH SHA-512(SALT1+ 用戶名 +SALT2+ 密碼)那么社會工程學和目前的暴力運算是無法解決的

3. 不要以為聯合使用 HASH 算法會安全。例如 MD5+SHA1,或者 SHA1(MD5)嵌套,有文獻證實都是無效的。

最后希望程序員們能多看文獻,跟上國際安全標準,盡可能避免安全事件的發生的影響。

來自: cnBeta

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!