浅谈HASH算法与CSDN密码泄漏事件
jopen 13年前
<div id="news_body"> <p> 在 CSDN 密码泄漏事件中,网友评论提到密码的明文保存和 MD5 保存问题。目前,很多站点都用 MD5 算法保存密码,但对于 HASH(哈希)算法的认识还存在很多误区,很有必要重新认识。</p> <p><strong> 一、HASH 算法不是加密算法</strong></p> <p> HASH 算法是一种消息摘要算法,不是一种加密算法,但由于其单向运算,具有一定的不可逆性,成为加密算法中的一个构成部分,完整的加密机制不能仅依赖 HASH 算法。</p> <p><strong> 二、HASH 算法的碰撞现象</strong></p> <p> HASH 算法可以理解为将任意的信息经过提炼后,成为一个定长的字符串。世界上的信息数量为无穷大,所以定长的字符串不可能表达所有的摘要,因此存在所谓的“碰撞”,即 2 个同样的信息源摘要是一样的。2004年山东大学王晓云提出有关快速查找“碰撞对”的算法,引起安全界对于 HASH 算法的极大关注,NIST 提出到 2010 年不再使用 MD5 和 SHA-1。目前仍可使用的 HASH 算法包括:SHA-256,SHA-512,SHA-224,SHA-384。2011年 2 月 FIPS180-4草案还增加了 SHA-512/224,SHA-512/256。这些算法都是 SHA-2系列算法,SHA3-256算法也即将到来。关于碰撞必须还要说的是,有几率找到碰撞对,但并不意味着 HASH 算法整体被否定,例如将合同文本整体 HASH 并数字签名,如果找到碰撞对,很难还原成一个正常的文本,如果是一堆乱码,没有人会认可此文件,在不篡改 HASH 的前提下无法有实际意义的修改合同。</p> <p> <strong>三、HASH 的破解与社会工程学</strong></p> <p> HASH 算法本身为单向性,很难直接破解,现有的破解都是将常用字符计算 HASH 值后反向比较。例如密码 123456,假设 MD5 值为 1ab9744e58acee3ed8f03508cbf82bf5,那么数据库中查到 MD5 值即知道了密码。通过社会工程学的应用,大量常用密码已可直接破解。</p> <p><strong> 四、合理使用 HASH 算法</strong></p> <p> 1. 废除旧算法,至少使用 SHA-256,64位操作系统 SHA-512运算速度更佳,建议选用</p> <p> 2. 合理加点“SALT”,即干扰字符串。例如:SALT1=C`3/$xUM,5ltL4pze; avf9#kgmET^SALT2=1qYIs,vOSfn%UHhm5+3TX:#iety0d 计算 HASH SHA-512(SALT1+ 用户名 +SALT2+ 密码)那么社会工程学和目前的暴力运算是无法解决的</p> <p> 3. 不要以为联合使用 HASH 算法会安全。例如 MD5+SHA1,或者 SHA1(MD5)嵌套,有文献证实都是无效的。</p> <p> 最后希望程序员们能多看文献,跟上国际安全标准,尽可能避免安全事件的发生的影响。<br /> </p> <div id="come_from"> 来自: <a id="link_source2" href="/misc/goto?guid=4958319827231286380" target="_blank">cnBeta</a> </div> <p></p> </div>