浅谈MD5加密算法中的加盐值(SALT)

我们知道,假如直接对暗码举办散列,那么黑客可以对通过得到这个暗码散列值,然后通过查散列值字典(譬喻MD5暗码破解网站),获得某用户的暗码。

  加Salt可以必然水平上办理这一问题。所谓加Salt要领,就是加点“佐料”。其根基想法是这样的:当用户首次提供暗码时(凡是是注册时),由系统自动往这个暗码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再较量散列值,已确定暗码是否正确。

  这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,而且只有系统知道。这样,即便两个用户利用了同一个暗码,由于系统为它们生成的salt值差异,他们的散列值也是差异的。即便黑客可以通过本身的暗码和本身生成的散列值来找具有特定暗码的用户,但这个几率太小了(暗码和salt值都得和黑客利用的一样才行)。

下面以PHP示例,讲授md5($pass.$salt)加密函数。

<?php
function hash($a) {
    $salt=”Random_KUGBJVY”;  //界说一个salt值,措施员划定下来的随机字符串
    $b=$a.$salt;  //把暗码和salt毗连
    $b=md5($b);  //执行MD5散列
    return $b;  //返回散列    
}
?>

  挪用方法:$new_password=hash($_POST[password]);   //这里接管表单提交值,并举办加密

  下面具体先容一下加Salt散列的进程。先容之前先强调一点,前面说过,验证暗码时要利用和最初散列暗码时利用“沟通的”佐料。所以Salt值是要存放在数据库里的。

用户注册时,

用户输入【账号】和【暗码】(以及其他用户信息);

系统为用户生成【Salt值】;

系统将【Salt值】和【用户暗码】毗连到一起;

对毗连后的值举办散列,获得【Hash值】;

将【Hash值1】和【Salt值】别离放到数据库中。

用户登录时,

用户输入【账号】和【暗码】;

系统通过用户名找到与之对应的【Hash值】和【Salt值】;

系统将【Salt值】和【用户输入的暗码】毗连到一起;

对毗连后的值举办散列,获得【Hash值2】(留意是即时运算出来的值);

较量【Hash值1】和【Hash值2】是否相等,相等则暗示暗码正确,不然暗示暗码错误。

有时候,为了减轻开拓压力,措施员会统一利用一个salt值(储存在某个处所),而不是每个用户都生成私有的salt值。

 

 

 

 

您是否碰见过破解不了的MD5值?你是否碰见过‘奇形怪状’的hash?这些很是有大概就是带有salt(俗称加盐值),本文将为各人简朴的先容关于加盐值的一些信息。

0×01. 什么是加盐值?
为了增强MD5的安详性(自己是不行逆的),从而插手了新的算法部门即加盐值,加盐值是随机生成的一组字符串,可以包罗随机的巨细写字母、数字、字符,位数可以按照要求而纷歧样,利用差异的加盐值发生的最终密文是纷歧样的。

 

0×02. 代码中如何利用加盐值?
由于利用加盐值今后的暗码相当的安详,即即是你得到了个中的salt和最终密文,破解也是一个淹灭相当多时间的进程,可以说是破解纯真MD5的好几倍,那么利用加盐值今后的密文是如何发生的呢?
1).首先我们获得的是明文的hash值
2).举办计较获取MD5明文hash值
3).随机生成加盐值并插入
4).MD5插入加盐值获得的hash
5).获得最终的密文

 

0×03. 如何破解出带有加盐值的密文
因为像windows hash(未举办syskey加密)、非加盐值MD5等都可以通过大型的暗码(如彩虹表)表举办比拟解密,所以相对而言相当的轻松,而带有加盐值的密文就相对而言巨大的多,此刻的MD5表或许是260+G,如何加盐值的大概性有10000个,那么暗码表的应该是MD5 size*10000,就可以解密出原MD5表可以或许解密的暗码了,一些网站也提供了对应的salt解密,可是测试今后结果并不长短常好,如通例的admin888也未解密出,实在是遗憾,究竟MD5本是不行逆的,带入随机值解密出最终暗码的大概性就更低了,至少是相对大大都人而言的。

 

0×04. 含加盐值MD5算法的应用
今朝多家的网站措施公司都已经插手了该算法,如常见的VBB论坛、discuz论坛等都回收了,甚至著名的Linux开源操纵系统早已经插手了这种加密模式。可得而知,这种算法势必会在将来应用于更多的范畴。

 

*0×05. 如何渗透带有加盐值的站点(实际案例)?
这一段信息是来历于我克日实际渗透的片断,由于通过多种途径无法解密带有加盐值的密文,所以只能通过其他方法举办打破,本欲修改打点员暗码来举办操纵,但站点是通过多个网站比拟暗码的形式,如站A和站B,我假如修改站A的暗码,一旦比拟站A和站B,那么将会提示无法登岸,因为我只拥有一个站的打点权限,那么这样就很是的贫苦了,一是密文无法破解,而是修改暗码无效。那么我们应该如那里理惩罚呢?这里简述下本人在这里应用的要领:
1).修改admin uid为没有启用的某值
2).将本身的注册用户修改为admin uid的值
从头登岸,并乐成获取权限,因为在站A中式依据uid来分派权限的,也就是给某uid打点员权限,如何而言轻松获取到打点员权限。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/8415.html