web 应用常见密码加密方案的比较

最近在使用 go 的加密库时,发现以前很多习以为常的加密方案并没有真正吃透,使用起来还是一知半解,所以对加密这块的知识需要再查漏补缺一下,首先就是熟悉下常见的密码加密方案。

密码加密

密码加密是对数据库用户的登录密码、支付密码明文等做加密,防止数据库被黑之后,用户密码直接暴露造成更大的损失。以下是几种常见的加密方法:

  • MD5 消息摘要算法(Message-Digest Algorithm)
    MD5算法是一种密码散列函数,发布于1992年,可以产生出一个128位(16个字符(bytes))的散列值(hash value),用于确保信息传输完整一致。经过 MD5 计算出的值不可逆,并且相同的值才能得到相同得散列值,正是根据这个特性才实现了密码验证的功能,只需要将用户的密码提前经 MD5 计算后存储,在验证时根据用户输入再经过 MD5 计算和存储中的值比较即可。不过该算法已经被证实可被碰撞算法破解,并且 MD5 散列值做密码容易被彩虹表攻击,现在已经极为不推荐做密码加密的方案

php 代码实现:

$h_md5 = md5("asbc....")

go 代码实现:

data := []byte("These pretzels are making me thirsty.")
fmt.Printf("%x", md5.Sum(data))
  • Bcrypt
    该算法是一种密码散列函数,基于Blowfish 加密算法,发布于1999年,经过 Bcrypt 计算出的值不可逆,实现中 bcrypt 会使用一个加盐的流程,即相同的密码也会因为盐不同而生成不同结果,以防御彩虹表破解,同时 bcrypt 还是适应性函数,它可以借由增加迭代之次数来抵御日益增进的电脑运算能力透过暴力法破解。
    盐是密码学中的术语,是指在散列内容之前在任意固定位置插入特定的字符串,这个在散列中加入字符串的方式称为“加盐”。其作用是让加盐后的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。在大部分情况,盐是不需要保密的。盐可以是随机产生的字符串,其插入的位置可以也是随意而定。如果这个散列结果在将来需要进行验证(例如:验证用户输入的密码),则需要将已使用的盐记录下来。
    迭代次数指多轮计算,即当前散列值会用作下一次散列计算的因数,直到达到迭代规定的次数,通常要根据服务器性能选择适合的迭代次数,保证效率和安全的平衡。

php 代码实现:

$b_c = password_hash('123', PASSWORD_BCRYPT, ['cost' => 10]);
echo $b_c;

输出

$2y$10$HKtKU6Hc65aJFTEMT5sI/u8hiZhuky7s6j2NVmW6B6J1TXQuRxg5K

经过散列计算的结果包含使用的算法、cost 和盐值,使用 password_verify() 可以直接验证指定值和散列值是否一致。

go 代码实现
需要安装 go 的三方库 golang.org/x/crypto,使用其中的 bcrypt 包

import "golang.org/x/crypto/bcrypt"

// 生成密码的哈希值,cost 是迭代次数
hashedPassword, err := bcrypt.GenerateFromPassword([]byte("my_password"), bcrypt.DefaultCost)
if err != nil {
    // 处理错误
}

go 验证哈希

err := bcrypt.CompareHashAndPassword([]byte(pwdHash), []byte(password))
if err == nil {
  //验证成功
}
  • Scrypt
    scrypt 是一种密码派生函数,发布于2009年,所谓密码派生函数(Key derivation function,简称:KDF)是密码学中的一个术语,指使用伪随机函数从密码中派生出一个或多个密钥。scrypt 设计时考虑到要抵抗专有破解密码的硬件(如ASIC),所以刻意设计为内存密集型的运算。其防御理论基础为时空权衡,即平时常听到的以空间换时间,这里的空间就是指的内存,因为该算法会大量消耗内存,破解时就因为内存成本过高而难以大规模并行计算,这样的安全特性使得 scrypt 在多个数字货币的工作量证明算法上都有应用。当然还是因为 scrypt 的算法特性,在正常的业务场景中如有频繁的验证密码的情况下,需要关注系统资源是否足够,做好优化的准备。

php 代码实现,需要安装扩展才可以使用,通过 pecl 安装

pecl install scrypt

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 scrypt 包,scrypt 包只提供密码生成,密码生成时的盐需要自己生成随机数,并且其他生成因子也可以自定义,这就需要每生成一个密码,自己存储这些生成因子,在需要验证时取出来进行比较。


import (
    "crypto/rand"
    "encoding/base64"
    "fmt"
    "golang.org/x/crypto/scrypt"
    "log"
)

// GenerateSalt 生成随机盐
func GenerateSalt(size int) ([]byte, error) {
    salt := make([]byte, size)
    _, err := rand.Read(salt)
    if err != nil {
        return nil, err
    }
    return salt, nil
}

// HashPassword 使用 scrypt 生成哈希密码
func HashPassword(password string) (string, string, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 生成随机盐
    salt, err := GenerateSalt(8)
    if err != nil {
        return "", "", err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return "", "", err
    }

    // 编码盐和密钥为 Base64
    saltBase64 := base64.StdEncoding.EncodeToString(salt)
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    return saltBase64, keyBase64, nil
}

// VerifyPassword 验证密码
func VerifyPassword(password, saltBase64, hashedPasswordBase64 string) (bool, error) {
    const N = 1 << 15
    const r = 8
    const p = 1

    // 解码 Base64 编码的盐和密钥
    salt, err := base64.StdEncoding.DecodeString(saltBase64)
    if err != nil {
        return false, err
    }

    // 使用 scrypt 生成密钥
    key, err := scrypt.Key([]byte(password), salt, N, r, p, 32)
    if err != nil {
        return false, err
    }

    // 编码生成的密钥为 Base64
    keyBase64 := base64.StdEncoding.EncodeToString(key)

    // 比较生成的密钥和存储的密钥
    return keyBase64 == hashedPasswordBase64, nil
}

func main() {
    password := "my_secret_password"

    // 生成哈希密码和盐
    salt, hashedPassword, err := HashPassword(password)
    if err != nil {
        log.Fatal(err)
    }

    fmt.Println("Salt:", salt)
    fmt.Println("Hashed Password:", hashedPassword)

    // 验证密码
    valid, err := VerifyPassword(password, salt, hashedPassword)
    if err != nil {
        log.Fatal(err)
    }

    if valid {
        fmt.Println("Password is valid!")
    } else {
        fmt.Println("Invalid password.")
    }
}
  • pbkdf2
    pbkdf2(Password-Based Key Derivation Function)是一种密码派生函数,它通过伪随机函数加盐多次迭代后生成密码,可以选择使用的散列算法。pbkdf2 算法的内存消耗低,抵抗专有破解密码的硬件(如ASIC)的能力不强。

php 代码实现,使用 hash_pbkdf2 函数,密码生成因子需要向上文提到的 go scrypt 算法中那样自己存储,并且自己完成验证。

// 定义参数
$algorithm = 'sha256';
$iterations = 1000; // 推荐至少 1000 次迭代
$length = 0; // 输出密钥长度,例如 40 字节对应 320 位
$password = '222';
$salt = 'random_salt_' . bin2hex(random_bytes(16)); // 生成随机盐值

// 生成密钥
$derivedKey = hash_pbkdf2($algorithm, $password, $salt, $iterations, $length, true);

// 显示结果
echo "Salt: " . $salt . "\n";
echo "Derived Key: " . bin2hex($derivedKey) . "\n";
exit;

go 代码实现,需要安装 go 的三方库 golang.org/x/crypto,使用其中的 pbkdf2 包,参考 scrypt 包的密码生成和验证方式。

dk := pbkdf2.Key([]byte("some password"), salt, 4096, 32, sha1.New)

以上几种为常见的 web 应用密码加密方案,按安全性排名为 scrypt > bcrypt > pbkdf2 > md5,其中以 bcrypt 为主流方案,兼顾了安全性和性能,并且以编程语言层面的支持来看,除了 bcrypt 实现了完整的密码生成和验证的配套方案,其余都需要自己实现,但我个人觉得 scrypt 算法抗硬件破解的能力很强,如果有特殊场景觉得 bcrypt 和 pbkdf2 的安全程度不够时,可以考虑用 scrypt。

题外话:对称加密和非对称加密适合做密码加密吗?
答案是否定的,我以前在做项目时,还偏偏用的是对称加密,虽然也能实现数据库明文密码加密,但是从加密理念以及安全性上来看都是不可取的。首先这两种方式对加密数据都是可逆的,也就是说密码还能恢复成明文,这个从加密理念上来说就不对,密码应该是只能采取碰撞比对的形式,本身就应该不可逆,其次是密钥一旦泄露,所有加密的密码也将被破解,整体的风险就会变得非常大。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,616评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,020评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,078评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,040评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,154评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,265评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,298评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,072评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,491评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,795评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,970评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,654评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,272评论 3 318
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,985评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,223评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,815评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,852评论 2 351

推荐阅读更多精彩内容