密码机制

djeqtdyy-joao-silas

今天主要是介绍的内容是,一般网站,或应用,在用户注册后,用户的密码如何保存在数据库中,当然,肯定不是明文的.只有当事人知道自己的密码,就连后台管理员也不知道,这也就是为什么,你忘记密码后,必须通过其他认证身份后,重新修改密码

数据在网络上传输,要解决以下问题:

  • 机密性
  • 完整性
  • 认证
  • 抗否认性
下面,我用比较直白的话介绍一下上面的具体内容:
  • 机密性: 就是数据在网络上,别人不能直接看到,比如,我发一张裸照,就不会让你直接看到,会加密编码成不能直接查看的内容. 机密性的解决方案使用加密,解密算法就可以解决.
  • 完整性: 是接受数据方确认数据是发送方发送的数据,数据是没有被修改的.比如,我发送消息,要100份订单,中途,数据被修改了,订单是100万份.在交货时,就会有冲突.数据完整性使用摘要算法(单项机密)就可以解决.
  • 认证: 发送方,要确认接受方的身份.举个例子,我和朋友通信,结果使用和我通信的那方不是我朋友.这就需要认证.这种解决方案是通过证书认证,就是相当于现实世界的每个人的身份证类似.
  • 抗否认性: 就是发送方否认自己发送了数据,比如,上上个例子中,我确实要100万份订单,但是,交货的时候,我否认我没有发送数据.解决这种,也是通过证书实现的.

以上的问题,使用非对称加密 + 证书都可以解决以上的问题,
在认证前数据加密,可以使用https

今天主要讲密码保存在数据库以及用户登录是,密码的验证过程,这个过程中,使用最多的就是上面完整性的解决方案,使用单项加密,摘要算法,hash运算

hash算法的特性:
  • 输出长度一致性,亦是,输出长度固定
  • 雪崩性,数据内容的一丁点改变,输出内容会发生完全不同的变化,也叫蝴蝶效应.
  • 内容不变,输出不变,验证数据一致性.网络中保证数据完整性,就是在发送数据的同时,附带数据的hash值,接受方接受数据后,也hash运算后和数据后面的hash值比较,判定数据完整性.
  • 单向性,摘要不能反向解码.

常用的有md5,Sha的算法.

下面用实例演示一下,摘要的特性:
输出一致性

$ echo '11111111' | md5sum 
8ddae0e3780a6b9dcf84399fd092f7e2  -
$ echo 'kjagnjbeir gnejkodsfhgjoshdfgnkdbjfodjfhjfdsvcnhjfskjahgsagfdogue' | md5sum 
a9c287d7cde8c4f0fd5a121383260ce1  -
$ md5sum multimarkdown_highlight.pack.js 
a49c6faaabb2c5f0ffe1c869363b2e83  multimarkdown_highlight.pack.js

雪崩性

$ echo '123456789 ' |md5sum
58ad950dbd796e2c3dbde8a56dfae903  -
$ echo '123456789' |md5sum
b2cfa4183267af678ea06c7407d4d6d8  -

说明: 这里展示只是多了一个空格,读者可以使用一个很大的文件去测试,结果是一样的.

内容一样,输出一样

$ echo '123456789' |md5sum
b2cfa4183267af678ea06c7407d4d6d8  -
$ echo '123456789' |md5sum
b2cfa4183267af678ea06c7407d4d6d8  -

这里你可能会想了,既然内容一样,输出结果一样的情况,那么,尽管不能反向破解,但是,我可以先生成一个对应的数据库,然后比对.这样就可以破解了.确实,就是这种方法破解的.下面给你看一个更有意思的东西.

$ openssl passwd -1 123456789
$1$y/C/TWPj$iarRjUrwVnBkYAjzkkyej/
$ openssl passwd -1 123456789
$1$mf17Fikb$.vVFjqvta.4Kz83gUDzpt.
$ openssl passwd -1 123456789
$1$lf0hnsL9$450yl.dvc6sXCeWTES5P31
$ openssl passwd -1 123456789
$1$CQ3mAJty$5I7yc6/tbJt2hzNSk2.4m/

说明: 你可以发现,密码都是相同的,但是计算出的结果却完全不同.
但是,聪明的你肯定发现了上面的输出字符串的格式$1$****$*******这种格式.其中第二个$和第三个$之间的字符称为salt,就是在字符串中加入杂质,使得输出的摘要不同.

$ openssl passwd -1 123456789
$1$FPIBk4uq$6TwVWnFhanNOOpPOTcZoi/
$ openssl passwd  -salt FPIBk4uq  -1 123456789
$1$FPIBk4uq$6TwVWnFhanNOOpPOTcZoi/
$ openssl passwd -1 123456789
$1$dfwYuWg/$cuTRxbKc1zY8lXY6LhYf4/
$ openssl passwd  -salt dfwYuWg/  -1 123456789
$1$dfwYuWg/$cuTRxbKc1zY8lXY6LhYf4/

你会发现我指定salt以后,就可以得到同样的结果.

_______________________________

上面的基本概念已经介绍完了,下面开始介绍应用.
文中以python和php两种语言作例子.

用户在网站或应用中注册了账户,服务器会把你的密码保存在数据库中,在数据库中保存的当然是密文的,即使数据库泄露了,密码也不会泄露出去.

保存密码流程

同理,用户的登录认证,也是如此:

密码认证流程

密码在数据库中保存的格式如下:
以django为例:

+----+-------------------------------------------------------------------------------+---------------------+--------------+-----------------+------------+-----------+-----------------+----------+-----------+---------------------+
|  1 | pbkdf2_sha256$24000$MHyZ10IykdNP$MvmnX796aNEDMJiR9f9O9VkKPHtyulcfmJc7HdkA2PY= | 2016-12-12 01:54:41 |            0 | test@gmail.net |            |           | 12@163.com      |        0 |         1 | 2016-12-07 03:50:02 |
|  2 | pbkdf2_sha256$24000$4bhbXfALF8W1$yUil7S0cX4m+NMBXM1CvcbASblPFC+wxj4Qr8DVinYQ= | 2016-12-12 01:47:27 |            1 | root            |            |           | haha@test.com |        1 |         1 | 2016-12-07 07:19:11 |
| 13 | pbkdf2_sha256$24000$07QUKrbzzrqH$BZSeFGMSfZeyo2jA8zXhYqb5vWBEw8JgYJ8g1cB+loE= | 2016-12-11 09:20:35 |            0 | test@gmail.com  |            |      

你会发现密码的格式是pbkdf2_sha256$24000$MHyZ10IykdNP$MvmnX796aNEDMJiR9f9O9VkKPHtyulcfmJc7HdkA2PY=
即为 加密算法$iterations$salt$摘要

密码验证方法同理,也要经过这种计算流程.

具体python代码实现:
@python_2_unicode_compatible
class AbstractBaseUser(models.Model):
        def set_password(self, raw_password):
        self.password = make_password(raw_password)
        self._password = raw_password

    def check_password(self, raw_password):
        """
        Return a boolean of whether the raw_password was correct. Handles
        hashing formats behind the scenes.
        """
        def setter(raw_password):
            self.set_password(raw_password)
            # Password hash upgrades shouldn't be considered password changes.
            self._password = None
            self.save(update_fields=["password"])
        return check_password(raw_password, self.password, setter)
class PBKDF2PasswordHasher(BasePasswordHasher):
    algorithm = "pbkdf2_sha256"
    iterations = 24000
    digest = hashlib.sha256

    def encode(self, password, salt, iterations=None):
        assert password is not None
        assert salt and '$' not in salt
        if not iterations:
            iterations = self.iterations
        hash = pbkdf2(password, salt, iterations, digest=self.digest)
        hash = base64.b64encode(hash).decode('ascii').strip()
        return "%s$%d$%s$%s" % (self.algorithm, iterations, salt, hash)

    def verify(self, password, encoded):
        algorithm, iterations, salt, hash = encoded.split('$', 3)
        assert algorithm == self.algorithm
        encoded_2 = self.encode(password, salt, int(iterations))
        return constant_time_compare(encoded, encoded_2)

    def safe_summary(self, encoded):
        algorithm, iterations, salt, hash = encoded.split('$', 3)
        assert algorithm == self.algorithm
        return OrderedDict([
            (_('algorithm'), algorithm),
            (_('iterations'), iterations),
            (_('salt'), mask_hash(salt)),
            (_('hash'), mask_hash(hash)),
        ])
    def must_update(self, encoded):
        algorithm, iterations, salt, hash = encoded.split('$', 3)
        return int(iterations) != self.iterations

php实现:

     private function encode_password($password, $iterations = 24000) {
    
         $salt = null;
         $strPool = '0123456789ABCDEFGHIGKLMNOPQRSTUVWXYZabcdefghigklmnopqrstuvwxyz';
         $max = strlen($strPool) - 1;
         for ($i = 0; $i < 12; $i++) {
             $salt .= $strPool[rand(0, $max)];
         }
 
         $hash = hash_pbkdf2('sha256', $password, $salt, $iterations, 32, $raw_output = true);
         $hash = trim(base64_encode($hash));
         $data = 'pbkdf2_sha256$' . $iterations . '$' . $salt . '$' . $hash;
         return $data;
     }

php中为了实现和django一致.

wpmqwrjwpls-alberto-restifo

再瞎BB几句

可能读者会疑惑,既然数据库中有salt和hash值,我可以生成一个库进行比对,就可以破解密码了,对,但是,你不要忘了,每个用户的salt都是不同的,这样,相当于,你需要破解一个用户的密码,你就要为其生成一个hash的对应库,进行枚举,复杂度已经是叉乘了.另外,网站和应用在你多次输入错误密码,可能会锁定或其他操作进行控制.

下期再见

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 210,978评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 89,954评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,623评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,324评论 1 282
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,390评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,741评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,892评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,655评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,104评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,451评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,569评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,254评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,834评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,725评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,950评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,260评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,446评论 2 348

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,350评论 0 6
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,628评论 18 139
  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,375评论 1 4
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,468评论 5 29
  • 当你发了一条微信说:我又到了最初遇见你的地方喔。 我开始怀恋那段遇上同年同月同日生的你的背包时光,并决定和你一样把...
    胡小胡同学阅读 255评论 0 0