淺談HASH算法與CSDN密碼泄漏事件

責任編輯:FLORA

2011-12-23 09:26:03

摘自:51CTO

在CSDN密碼泄漏事件中,網(wǎng)友評論提到密碼的明文保存和MD5保存問題。目前,很多站點都用MD5算法保存密碼,但對于HASH(哈希)算法的認識還存在很多誤區(qū),很有必要重新認識。

在CSDN密碼泄漏事件中,網(wǎng)友評論提到密碼的明文保存和MD5保存問題。目前,很多站點都用MD5算法保存密碼,但對于HASH(哈希)算法的認識還存在很多誤區(qū),很有必要重新認識。

一、HASH算法不是加密算法

HASH算法是一種消息摘要算法,不是一種加密算法,但由于其單向運算,具有一定的不可逆性,成為加密算法中的一個構(gòu)成部分,完整的加密機制不能僅依賴HASH算法。

二、HASH算法的碰撞現(xiàn)象

HASH算法可以理解為將任意的信息經(jīng)過提煉后,成為一個定長的字符串。世界上的信息數(shù)量為無窮大,所以定長的字符串不可能表達所有的摘要,因此存在所謂的“碰撞”,即2個同樣的信息源摘要是一樣的。 2004年山東大學王曉云提出有關快速查找“碰撞對”的算法,引起安全界對于HASH算法的極大關注,NIST提出到2010年不再使用MD5和SHA-1。 目前仍可使用的HASH算法包括:SHA-256,SHA-512,SHA-224,SHA-384。2011年2月FIPS180-4草案還增加了SHA-512/224,SHA-512/256。這些算法都是SHA-2系列算法,SHA3-256算法也即將到來。 關于碰撞必須還要說的是,有幾率找到碰撞對,但并不意味著HASH算法整體被否定,例如將合同文本整體HASH并數(shù)字簽名,如果找到碰撞對,很難還原成一個正常的文本,如果是一堆亂碼,沒有人會認可此文件,在不篡改HASH的前提下無法有實際意義的修改合同。

三、HASH的破解與社會工程學

HASH算法本身為單向性,很難直接破解,現(xiàn)有的破解都是將常用字符計算HASH值后反向比較。例如密碼123456,假設MD5值為1ab9744e58acee3ed8f03508cbf82bf5,那么數(shù)據(jù)庫中查到MD5值即知道了密碼。通過社會工程學的應用,大量常用密碼已可直接破解。

四、合理使用HASH算法

1. 廢除舊算法,至少使用SHA-256,64位操作系統(tǒng)SHA-512運算速度更佳,建議選用

2. 合理加點“SALT”,即干擾字符串。例如:SALT1=C`3/$xUM,5ltL4pze;avf9#kgmET^ SALT2=1qYIs,vOSfn%UHhm5+3TX:#iety0d 計算HASH SHA-512(SALT1+用戶名+SALT2+密碼) 那么社會工程學和目前的暴力運算是無法解決的

3. 不要以為聯(lián)合使用HASH算法會安全。例如MD5+SHA1,或者SHA1(MD5)嵌套,有文獻證實都是無效的。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號