Python工具箱系列(十七)

来源:https://www.cnblogs.com/shanxihualu/archive/2022/11/30/16937862.html
-Advertisement-
Play Games

很多軟體工程師都認為MD5是一種加密演算法,然而這種觀點是不對的。作為一個 1992 年第一次被公開的演算法,到今天為止已經被髮現了一些致命的漏洞。本文討論MD5在密碼保存方面的一些問題。 ...


很多軟體工程師都認為MD5是一種加密演算法,然而這種觀點是不對的。作為一個 1992 年第一次被公開的演算法,到今天為止已經被髮現了一些致命的漏洞。本文討論MD5在密碼保存方面的一些問題。

假設下麵一個場景:

 

  • 軟體產品讓用戶輸入用戶名與口令,隨即使用MD5演算法將口令(明文)轉變成為摘要值。

  • 用戶登錄時,用戶輸入的口令,也使用MD5進行計算,然後與存儲的MD5進行比較,如果相同,則用戶成功登錄。

  • 由於沒有存儲口令的原始值,所以即使相關人員(工程師、運維人員、黑客)獲得了口令的MD5值,根據演算法的特性,也無法知道原始的口令內容。

  • 正是演算法的不可逆性,因為口令只能夠重新生成,而系統無法反饋原始的口令是什麼。

以上場景是非常完美的。但是由於人類的弱點,大部分人會選擇非常簡單易記,或者有特殊意義的字元串做為口令。攻擊者只需要將一些常見密碼提前計算一下哈希就可以找到資料庫中很多用於存儲的密碼,Wikipedia 上有一份關於最常見密碼的列表,在2016年的統計中發現使用情況最多的前25個密碼占了調查總數的10%,雖然這不能排除統計本身的不准確因素,但是也足以說明僅僅使用哈希的方式存儲密碼是不夠安全的。提前計算的HASH表稱為彩虹表,存儲著一些常見密碼的哈希,當攻擊者通過入侵拿到某些網站的資料庫之後就可以通過預計算表中存儲的映射來查找原始密碼如下圖所示。

為了抵抗上述的暴力方法,可以使用md5加鹽的策略,進一步強化md5暴力破解的難度。在上世紀70到80年代,早期版本的Unix系統就在/etc/passwrd中存儲加鹽的哈希密碼,密碼加鹽後的哈希與鹽會被一起存儲在/etc/passwd文件中,今天哈希加鹽的策略與幾十年前的也沒有太多的不同,差異可能在於鹽的生成和選擇。一個示範性質的代碼如下所示。

from random import Random
from hashlib import md5

# 獲取由4位隨機大小寫字母、數字組成的salt值
def create_salt(length=4):
    salt = ''
    chars = 'AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0123456789&#39'
    len_chars = len(chars) - 1
    random = Random()
    for i in range(length):
        # 每次從chars中隨機取一位
        salt += chars[random.randint(0, len_chars)]
    return salt

# 獲取原始密碼+SALT,計算返回MD5值
def create_md5(pwd, salt):
    md5_obj = md5()
    inputstr = pwd+salt
    md5_obj.update(inputstr.encode(encoding='utf-8'))
    return md5_obj.hexdigest()

pwd = '123456'
salt = create_salt()
finalmd5 = create_md5(pwd,salt)
print(f'pwd:{pwd},salt:{salt},md5:{finalmd5}')

執行後的效果如下所示:

pwd:123456,salt:lhDy,md5:e7a2a020e5738dc9cc7822ca11b6fdf7

在實際使用時,需要保存salt的值與計算結果。加鹽的方式主要還是為了增加攻擊者的計算成本,當攻擊者順利拿到資料庫中的數據時,由於每個密碼都使用了隨機的鹽進行哈希,所以預先計算的彩虹表就沒有辦法立刻破譯出哈希之前的原始數據,攻擊者對每一個哈希都需要單獨進行計算,這樣能夠增加了攻擊者的成本,減少原始密碼被大範圍破譯的可能性。但這個貌似完美的策略還是被髮現存在問題。因為一個哈希函數或者摘要演算法被找到哈希碰撞的概率決定了該演算法的安全性,早在幾十年前,人們就在MD5的設計中發現了缺陷並且在隨後的發展中找到了低成本快速製造哈希碰撞的方法:

  • 1996年《The Status of MD5 After a Recent Attack》——發現了MD5設計中的缺陷,但是並沒有被認為是致命的缺點,密碼學專家開始推薦使用其他的摘要演算法;

  • 2004年《How to Break MD5 and Other Hash Functions》——發現了MD5摘要演算法不能抵抗哈希碰撞,我們不能在數字安全領域使用MD5演算法;

  • 2006年《A Study of the MD5 Attacks: Insights and Improvements》——創建一組具有相同MD5摘要的文件;

  • 2008年《MD5 considered harmful today》——創建偽造的SSL證書;

  • 2010年《MD5 vulnerable to collision attacks》——CMU軟體工程機構認為MD5摘要演算法已經在密碼學上被破譯並且不適合使用;

  • 2012年《Flame》——惡意軟體利用了MD5的漏洞並偽造了微軟的數字簽名

總結一下,之所以基於MD5的密碼保存與對比策略不安全是因為:

  • 實際應用的大量口令本身很簡單;

  • MD5計算起來非常快,攻擊者今天可以通過 GPU 每秒執行上億次的計算來破解用戶的密碼;

  • 演算法自身的缺陷。

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 話說在前面,我不是小黑子~ 我是超級大黑子😏 表弟大周末的跑來我家,沒事幹天天騷擾我,搞得我都不能跟小姐姐好好聊天了,於是為了打發表弟,我決定用Python做一個小游戲來消耗一下他的精力,我思來想去,決定把他變成小黑子,於是做了一個坤坤打籃球的游戲,沒想到他還挺愛玩的~ 終於解放了,於是我把游戲寫 ...
  • 使用腳本自動跑實驗(Ubuntu),將實驗結果記錄在文件中,併在實驗結束之後將結果通過郵件發送到郵箱,最後在windows端自動解析成excel表格。 ...
  • 大家好,我是陶朱公Boy。 前言 上一篇文章《關於狀態機的技術選型,最後一個真心好》我跟大家聊了一下關於”狀態機“的話題。從眾多技術選型中我也推薦了一款阿裡開源的狀態機—“cola-statemachine”。 於是就有小伙伴私信我,自己項目也考慮引入這款狀態機,但網上資料實在太少,能不能系統的介紹 ...
  • 一、Kafka存在哪些方面的優勢 1. 多生產者 可以無縫地支持多個生產者,不管客戶端在使用單個主題還是多個主題。 2. 多消費者 支持多個消費者從一個單獨的消息流上讀取數據,而且消費者之間互不影響。 3. 基於磁碟的數據存儲 支持消費者非實時地讀取消息,由於消息被提交到磁碟,根據設置的規則進行保存 ...
  • 10瓶毒藥其中只有一瓶有毒至少需要幾隻老鼠可以找到有毒的那瓶 身似浮雲,心如飛絮,氣若游絲。 用二分查找和二進位位運算的思想都可以把死亡的老鼠降到最低。 其中,二進位位運算就是每一隻老鼠代表一個二進位0或1,0就代表老鼠存活,1代表老鼠死亡;根據數學運算 23 = 8、24 = 16,那麼至少需要四 ...
  • 1.面向對象 面向對象編程是在面向過程編程的基礎上發展來的,它比面向過程編程具有更強的靈活性和擴展性,所以可以先瞭解下什麼是面向過程編程: 面向過程編程的核心是過程,就是分析出實現需求所需要的步驟,通過函數一步一步實現這些步驟,接著依次調用即可,再簡單理解就是程式 從上到下一步步執行,從頭到尾的解決 ...
  • 來源:https://developer.aliyun.com/article/694020 非同步調用幾乎是處理高併發Web應用性能問題的萬金油,那麼什麼是“非同步調用”? “非同步調用”對應的是“同步調用”,同步調用指程式按照定義順序依次執行,每一行程式都必須等待上一行程式執行完成之後才能執行;非同步調 ...
  • Maven可以使我們在構建項目時需要用到很多第三方類jar包,如下一些常用jar包 而maven的出現可以讓我們避免手動導入jar包出現的某些問題,它可以自動下載那須所需要的jar包 我們只需要在創建的maven項目自動生成的pom.xml中輸入如下代碼 <dependencies> <!--ser ...
一周排行
    -Advertisement-
    Play Games
  • 概述:在C#中,++i和i++都是自增運算符,其中++i先增加值再返回,而i++先返回值再增加。應用場景根據需求選擇,首碼適合先增後用,尾碼適合先用後增。詳細示例提供清晰的代碼演示這兩者的操作時機和實際應用。 在C#中,++i 和 i++ 都是自增運算符,但它們在操作上有細微的差異,主要體現在操作的 ...
  • 上次發佈了:Taurus.MVC 性能壓力測試(ap 壓測 和 linux 下wrk 壓測):.NET Core 版本,今天計劃準備壓測一下 .NET 版本,來測試並記錄一下 Taurus.MVC 框架在 .NET 版本的性能,以便後續持續優化改進。 為了方便對比,本文章的電腦環境和測試思路,儘量和... ...
  • .NET WebAPI作為一種構建RESTful服務的強大工具,為開發者提供了便捷的方式來定義、處理HTTP請求並返迴響應。在設計API介面時,正確地接收和解析客戶端發送的數據至關重要。.NET WebAPI提供了一系列特性,如[FromRoute]、[FromQuery]和[FromBody],用 ...
  • 原因:我之所以想做這個項目,是因為在之前查找關於C#/WPF相關資料時,我發現講解圖像濾鏡的資源非常稀缺。此外,我註意到許多現有的開源庫主要基於CPU進行圖像渲染。這種方式在處理大量圖像時,會導致CPU的渲染負擔過重。因此,我將在下文中介紹如何通過GPU渲染來有效實現圖像的各種濾鏡效果。 生成的效果 ...
  • 引言 上一章我們介紹了在xUnit單元測試中用xUnit.DependencyInject來使用依賴註入,上一章我們的Sample.Repository倉儲層有一個批量註入的介面沒有做單元測試,今天用這個示例來演示一下如何用Bogus創建模擬數據 ,和 EFCore 的種子數據生成 Bogus 的優 ...
  • 一、前言 在自己的項目中,涉及到實時心率曲線的繪製,項目上的曲線繪製,一般很難找到能直接用的第三方庫,而且有些還是定製化的功能,所以還是自己繪製比較方便。很多人一聽到自己畫就害怕,感覺很難,今天就分享一個完整的實時心率數據繪製心率曲線圖的例子;之前的博客也分享給DrawingVisual繪製曲線的方 ...
  • 如果你在自定義的 Main 方法中直接使用 App 類並啟動應用程式,但發現 App.xaml 中定義的資源沒有被正確載入,那麼問題可能在於如何正確配置 App.xaml 與你的 App 類的交互。 確保 App.xaml 文件中的 x:Class 屬性正確指向你的 App 類。這樣,當你創建 Ap ...
  • 一:背景 1. 講故事 上個月有個朋友在微信上找到我,說他們的軟體在客戶那邊隔幾天就要崩潰一次,一直都沒有找到原因,讓我幫忙看下怎麼回事,確實工控類的軟體環境複雜難搞,朋友手上有一個崩潰的dump,剛好丟給我來分析一下。 二:WinDbg分析 1. 程式為什麼會崩潰 windbg 有一個厲害之處在於 ...
  • 前言 .NET生態中有許多依賴註入容器。在大多數情況下,微軟提供的內置容器在易用性和性能方面都非常優秀。外加ASP.NET Core預設使用內置容器,使用很方便。 但是筆者在使用中一直有一個頭疼的問題:服務工廠無法提供請求的服務類型相關的信息。這在一般情況下並沒有影響,但是內置容器支持註冊開放泛型服 ...
  • 一、前言 在項目開發過程中,DataGrid是經常使用到的一個數據展示控制項,而通常表格的最後一列是作為操作列存在,比如會有編輯、刪除等功能按鈕。但WPF的原始DataGrid中,預設只支持固定左側列,這跟大家習慣性操作列放最後不符,今天就來介紹一種簡單的方式實現固定右側列。(這裡的實現方式參考的大佬 ...