C#使用 Salt + Hash 來(lái)為密碼加密
(一) 為什么要用哈希函數(shù)來(lái)加密密碼
如果你需要保存密碼(比如網(wǎng)站用戶(hù)的密碼),你要考慮如何保護(hù)這些密碼數(shù)據(jù),象下面那樣直接將密碼寫(xiě)入數(shù)據(jù)庫(kù)中是極不安全的,因?yàn)槿魏慰梢源蜷_(kāi)數(shù)據(jù)庫(kù)的人,都將可以直接看到這些密碼。

解決的辦法是將密碼加密后再存儲(chǔ)進(jìn)數(shù)據(jù)庫(kù),比較常用的加密方法是使用哈希函數(shù)(Hash Function)。哈希函數(shù)的具體定義,大家可以在網(wǎng)上或者相關(guān)書(shū)籍中查閱到,簡(jiǎn)單地說(shuō),它的特性如下:
(1)原始密碼經(jīng)哈希函數(shù)計(jì)算后得到一個(gè)哈希值
(2)改變?cè)济艽a,哈希函數(shù)計(jì)算出的哈希值也會(huì)相應(yīng)改變
(3) 同樣的密碼,哈希值也是相同的
(4) 哈希函數(shù)是單向、不可逆的。也就是說(shuō)從哈希值,你無(wú)法推算出原始的密碼是多少
有了哈希函數(shù),我們就可以將密碼的哈希值存儲(chǔ)進(jìn)數(shù)據(jù)庫(kù)。用戶(hù)登錄網(wǎng)站的時(shí)候,我們可以檢驗(yàn)用戶(hù)輸入密碼的哈希值是否與數(shù)據(jù)庫(kù)中的哈希值相同。

由于哈希函數(shù)是不可逆的,即使有人打開(kāi)了數(shù)據(jù)庫(kù),也無(wú)法看到用戶(hù)的密碼是多少。
那么存儲(chǔ)經(jīng)過(guò)哈希函數(shù)加密后的密碼是否就是安全的了呢?我們先來(lái)看一下幾種常見(jiàn)的破解密碼的方法。
(二) 幾種常見(jiàn)的破解密碼的方法
最簡(jiǎn)單、常見(jiàn)的破解方式當(dāng)屬字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。這兩種方法說(shuō)白了就是猜密碼。

字典破解和暴力破解都是效率比較低的破解方式。如果你知道了數(shù)據(jù)庫(kù)中密碼的哈希值,你就可以采用一種更高效的破解方式,查表法(Lookup Tables)。還有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小異?,F(xiàn)在我們來(lái)看一下查表法的原理。
查表法不像字典破解和暴力破解那樣猜密碼,它首先將一些比較常用的密碼的哈希值算好,然后建立一張表,當(dāng)然密碼越多,這張表就越大。當(dāng)你知道某個(gè)密碼的哈希值時(shí),你只需要在你建立好的表中查找該哈希值,如果找到了,你就知道對(duì)應(yīng)的密碼了。

(三) 為密碼加鹽(Salt)
從上面的查表法可以看出,即便是將原始密碼加密后的哈希值存儲(chǔ)在數(shù)據(jù)庫(kù)中依然是不夠安全的。那么有什么好的辦法來(lái)解決這個(gè)問(wèn)題呢?答案是加鹽。
鹽(Salt)是什么?就是一個(gè)隨機(jī)生成的字符串。我們將鹽與原始密碼連接(concat)在一起(放在前面或后面都可以),然后將concat后的字符串加密。采用這種方式加密密碼,查表法就不靈了(因?yàn)辂}是隨機(jī)生成的)。

(四) 在.NET中的實(shí)現(xiàn)
在.NET中,生成鹽可以使用RNGCryptoServiceProvider類(lèi),當(dāng)然也可以使用GUID。哈希函數(shù)的算法我們可以使用SHA(Secure Hash Algorithm)家族算法,當(dāng)然哈希函數(shù)的算法有很多,比如你也可以采用MD5。這里順便提一下,美國(guó)政府以前廣泛采用SHA-1算法,在2005年被我國(guó)山東大學(xué)的王小云教授發(fā)現(xiàn)了安全漏洞,所以現(xiàn)在比較常用SHA-1加長(zhǎng)的變種,比如SHA-256。在.NET中,可以使用SHA256Managed類(lèi)。
下面來(lái)看一段代碼演示如何在.NET中實(shí)現(xiàn)給密碼加鹽加密。加密后的密碼保存在MySQL數(shù)據(jù)庫(kù)中。

下面的代碼演示如何注冊(cè)一個(gè)新帳戶(hù)。鹽的生成可以使用新Guid,也可以使用RNGCryptoServiceProvider 類(lèi)。將byte[]轉(zhuǎn)換為string,可以使用Base64String,也可以使用下面的ToHexString方法。
protected void ButtonRegister_Click(object sender, EventArgs e)
{
string username = TextBoxUserName.Text;
string password = TextBoxPassword.Text;
// random salt
string salt = Guid.NewGuid().ToString();
// random salt
// you can also use RNGCryptoServiceProvider class
//System.Security.Cryptography.RNGCryptoServiceProvider rng = new System.Security.Cryptography.RNGCryptoServiceProvider();
//byte[] saltBytes = new byte[36];
//rng.GetBytes(saltBytes);
//string salt = Convert.ToBase64String(saltBytes);
//string salt = ToHexString(saltBytes);
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);
string hashString = Convert.ToBase64String(hashBytes);
// you can also use ToHexString to convert byte[] to string
//string hashString = ToHexString(hashBytes);
var db = new TestEntities();
usercredential newRecord = usercredential.Createusercredential(username, hashString, salt);
db.usercredentials.AddObject(newRecord);
db.SaveChanges();
}
string ToHexString(byte[] bytes)
{
var hex = new StringBuilder();
foreach (byte b in bytes)
{
hex.AppendFormat("{0:x2}", b);
}
return hex.ToString();
}
下面的代碼演示了如何檢驗(yàn)登錄用戶(hù)的密碼是否正確。首先檢驗(yàn)用戶(hù)名是否存在,如果存在,獲得該用戶(hù)的鹽,然后用該鹽和用戶(hù)輸入的密碼來(lái)計(jì)算哈希值,并和數(shù)據(jù)庫(kù)中的哈希值進(jìn)行比較。
protected void ButtonSignIn_Click(object sender, EventArgs e)
{
string username = TextBoxUserName.Text;
string password = TextBoxPassword.Text;
var db = new TestEntities();
usercredential record = db.usercredentials.Where(x => string.Compare(x.UserName, username, true) == 0).FirstOrDefault();
if (record == default(usercredential))
{
throw new ApplicationException("invalid user name and password");
}
string salt = record.Salt;
byte[] passwordAndSaltBytes = System.Text.Encoding.UTF8.GetBytes(password + salt);
byte[] hashBytes = new System.Security.Cryptography.SHA256Managed().ComputeHash(passwordAndSaltBytes);
string hashString = Convert.ToBase64String(hashBytes);
if (hashString == record.PasswordHash)
{
// user login successfully
}
else
{
throw new ApplicationException("invalid user name and password");
}
}
總結(jié):?jiǎn)螁问褂霉:瘮?shù)來(lái)為密碼加密是不夠的,需要為密碼加鹽來(lái)提高安全性,鹽的長(zhǎng)度不能過(guò)短,并且鹽的產(chǎn)生應(yīng)該是隨機(jī)的。
以上就是本文的全部?jī)?nèi)容,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作能帶來(lái)一定的幫助,同時(shí)也希望多多支持腳本之家!
相關(guān)文章
C#實(shí)現(xiàn)通過(guò)模板自動(dòng)創(chuàng)建Word文檔的方法
這篇文章主要介紹了C#實(shí)現(xiàn)通過(guò)模板自動(dòng)創(chuàng)建Word文檔的方法,詳細(xì)講述了C#生成Word文檔的實(shí)現(xiàn)方法,是非常實(shí)用的技巧,需要的朋友可以參考下2014-09-09
C#判斷數(shù)據(jù)類(lèi)型的簡(jiǎn)單示例代碼
本篇文章要是對(duì)C#中判斷數(shù)據(jù)類(lèi)型的簡(jiǎn)單示例代碼進(jìn)行了介紹,需要的朋友可以過(guò)來(lái)參考下,希望對(duì)大家有所幫助2014-01-01
C#設(shè)計(jì)模式實(shí)現(xiàn)之迭代器模式
迭代器模式把對(duì)象的職責(zé)分離,職責(zé)分離可以最大限度減少彼此之間的耦合程度,從而建立一個(gè)松耦合的對(duì)象,這篇文章主要給大家介紹了關(guān)于C#設(shè)計(jì)模式實(shí)現(xiàn)之迭代器模式的相關(guān)資料,需要的朋友可以參考下2021-08-08
C#反射實(shí)現(xiàn)插件式開(kāi)發(fā)的過(guò)程詳解
插件式架構(gòu),一種全新的、開(kāi)放性的、高擴(kuò)展性的架構(gòu)體系,插件式架構(gòu)設(shè)計(jì)好處很多,把擴(kuò)展功能從框架中剝離出來(lái),降低了框架的復(fù)雜度,讓框架更容易實(shí)現(xiàn),這篇文章主要介紹了C#反射實(shí)現(xiàn)插件式開(kāi)發(fā),需要的朋友可以參考下2023-09-09
C#實(shí)現(xiàn)十進(jìn)制數(shù)轉(zhuǎn)換為十六進(jìn)制的幾種方式
在C#中,十進(jìn)制和十六進(jìn)制轉(zhuǎn)換非常簡(jiǎn)單,本文給大家介紹了C#實(shí)現(xiàn)十進(jìn)制數(shù)轉(zhuǎn)換為十六進(jìn)制的幾種方式,并通過(guò)代碼示例講解的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作有一定的幫助,需要的朋友可以參考下2024-04-04
C#異步迭代IAsyncEnumerable應(yīng)用實(shí)現(xiàn)
IAsyncEnumerable可以來(lái)實(shí)現(xiàn)異步迭代,本文就主要介紹了C#異步迭代IAsyncEnumerable應(yīng)用實(shí)現(xiàn),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-06-06
深入理解c# checked unchecked 關(guān)鍵字
本篇文章是對(duì)c#中的checked unchecked 關(guān)鍵字進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-05-05

