问题:对于用户信息中的密码,你会如何存储用户密码?仅仅 MD5 加密一下存储就够了吗?——哈希算法

什么是哈希算法

哈希算法的定义和原理:将任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规则就是哈希算法,而通过原始数据映射之后得到的二进制值串就是哈希值。

哈希算法必须满足的几点要求:

  • 从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法);
  • 对输入数据非常敏感,哪怕原始数据只修改了一个 Bit,最后得到的哈希值也大不相同;
  • 散列冲突的概率要很小,对于不同的原始数据,哈希值相同的概率非常小;
  • 哈希算法的执行效率要尽量高效,针对较长的文本,也能快速地计算出哈希值。

哈希算法的应用非常多,主要的分别是安全加密、唯一标识、数据校验、散列函数、负载均衡、数据分片、分布式存储。这节介绍前四个应用。

一、安全加密

最常用于加密的哈希算法是 MD5(MD5 Message-Digest Algorithm,MD5 消息摘要算法)和 SHA(Secure Hash Algorithm,安全散列算法)。其他的还有DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)。不管是什么哈希算法,我们只能尽量减少碰撞冲突的概率,理论上是没办法做到完全不冲突的。

鸽巢原理:这里就基于组合数学中一个非常基础的理论,鸽巢原理(也叫抽屉原理)。这个原理本身很简单,它是说,如果有 10 个鸽巢,有 11 只鸽子,那肯定有 1 个鸽巢中的鸽子数量多于 1 个,换句话说就是,肯定有 2 只鸽子在 1 个鸽巢内。

而哈希算法产生的哈希值的长度是固定且有限的,我们要hash的数据是无穷的,一般情况下,哈希值越长算法散列冲突概率越低。没有绝对安全的加密。越复杂、越难破解的加密算法,需要的计算时间也越长。实际中如果某个加密算法的破解时间需要几十年以上,一般就比较优秀了。因为耗费的成本太大

二、唯一标识

如果要在海量的图库中,搜索一张图是否存在不能单纯地用图片的元信息(比如图片名称)来比对,有可能存在名称相同但图片内容不同,或者名称不同图片内容相同的情况。那如何搜索呢?

  1. 给每一个图片取一个唯一标识,或者说信息摘要。比如从图片的二进制码串开头取 100 个字节,从中间取 100 个字节,从最后再取 100 个字节,然后将这 300 个字节放到一块,通过哈希算法(比如 MD5),得到一个哈希字符串,用它作为图片的唯一标识。
  2. 通过这个唯一标识来判定图片是否在图库中,减少很多工作量。如果还想继续提高效率,把每个图片的唯一标识,和相应的图片文件在图库中的路径信息,都存储在散列表中。
  3. 当要查看某个图片是不是在图库中的时候,先通过哈希算法对这个图片取唯一标识,然后在散列表中查找是否存在这个唯一标识。如果不存在,那就说明这个图片不在图库中;如果存在通过散列表中存储的文件路径,获取到这个已经存在的图片,跟现在要插入的图片做全量的比对,看是否完全一样。如果一样,就说明已经存在;如果不一样,说明两张图片尽管唯一标识相同,但是并不是相同的图片。

三、数据校验

电驴这样的 BT 下载软件,BT 下载的原理是基于 P2P 协议的。从多个机器上并行下载一个 2GB 的电影,这个电影文件可能会被分割成很多文件块(比如可以分成 100 块,每块大约 20MB)。等所有的文件块都下载完成之后,再组装成一个完整的电影文件。

一种校验文件是否安全的方法:通过哈希算法,对 100 个文件块分别取哈希值,并且保存在种子文件中。哈希算法有一个特点,对数据很敏感。只要文件块的内容有一丁点儿的改变,最后计算出的哈希值就会完全不同。当文件块下载完成通过相同的哈希算法,对下载好的文件块逐一求哈希值,然后跟种子文件中保存的哈希值比对。如果不同,说明这个文件块不完整或者被篡改了,需要再重新从其他宿主机器上下载这个文件块。

四、散列函数

散列函数中用到的散列算法,更加关注散列后的值是否能平均分布,即一组数据是否能均匀地散列在各个槽中。除此之外,散列函数执行的快慢,也会影响散列表的性能,所以,散列函数用的散列算法一般都比较简单,比较追求效率。

解答开篇

  1. 通过哈希算法,对用户密码进行加密之后再存储,不过最好选择相对安全的加密算法,比如 SHA 等(因为 MD5 已经号称被破解了)。
  2. 针对字典攻击,维护一个常用密码的字典表,把字典中的每个密码用哈希算法计算哈希值,然后用哈希值跟脱库之后的密文比对,如果相同基本可以认为这个加密后的密码对应的明文就是字典中的密码。引入一个盐(salt),跟用户的密码组合在一起,增加密码的复杂度。拿组合之后的字符串来做哈希算法加密,将它存储到数据库中,进一步增加破解的难度
  3. 最后,安全和攻击是一种博弈关系,不存在绝对的安全。所有的安全措施,只是增加攻击的成本而已