md5是在web应用程序中最常用的密码加密算法。由于md5是不可逆的,因而经过md5计算得到后的密文,不能通过逆向算法得到原文。
回顾在web应用程序中使用md5加密文本密码的初衷,就是为了防止数据库中保存的密码不幸泄露后被直接获得。但攻击者不但拥有数据量巨大的密码字典,而且建立了很多md5原文/密文对照数据库,能快速地找到常用密码的md5密文,是破译md5密文的高效途径。然而,md5密文数据库所使用的是最常规的md5加密算法:原文-->md5-->密文。因此,我们可以使用变换的md5算法,使现成的md5密文数据库无所作为。
下面演示一些变换算法的例子,当然,在其它的语言中,也大同小异,完全能得到相同的结果。
变换一:循环md5
最容易理解的变换就是对一个密码进行多次的md5运算。自定义一个函数,它接受$data和$times两个形参,第一个是要加密的密码,第二个是重复加密的次数。实现这种变换有两种算法:
|
变换二:密文分割md5
尽管用户的密码是不确定的字符串,但是只要经过一次md5运算后,就会得到一个由32个字符组成的字符串,这时可以再针对这个定长字符串变换。有点bt的算法是,把这段密文分割成若干段,对每段都进行一次md5运算,然后把这堆密文连成一个超长的字符串,最后再进行一次md5运算,得到仍然是长度为32位的密文。
|
当然,这种密文分割的具体算法是数之不尽的,比如可以把原密文分割成16段每段两字符、8段每段4字符,或者每一段的字符数不相等……
变换三:附加字符串干涉
在加密过程的一个步骤中,附加一个内容确定的字符串(比如说用户名),干涉被加密的数据。不可以用随机字串,因为这样会使原算法无法重现。这种算法在某些情况下是很具有优势的,比如说用于大量的用户密码加密,可以把用户名作为附加干涉字串,这样攻击者就算知道你的算法,也很难从他们手中的字典中一下子生成海量的对照表,然后大量地破译用户密码,只能有针对性的穷举为数不多的用户。
|
变换四:大小写变换干涉
由于php所提供的md5()函数返回的密文中的英文字母全部都是小写的,因此我们可以把它们全部转为大写,然后再进行一次md5运算。
|
变换五:字符串次序干涉
把md5运算后的密文字符串的顺序调转后,再进行一次md5运算。
|
变换六、变换七、变换八……
md5变换算法是数之不尽的,甚至无须自己再去创造,就用上面的五个互相组合就可以搞出很bt的算法。比如说先循环加密后再分割,并在每一段上附加一个字符串再分别加密,然后变换大小写并颠倒字符串顺序后连成一个长字符串再进行md5运算……
如果真的很不幸,由于某些漏洞,比如说sql injection或者文件系统中的数据库被下载而异致用户密码数据暴露,那么md5变换算法就能大大地增加破译出密码原文的难度,首先就是使网上很多的md5原文/密文对照数据库(要知道,这是破译md5最高效的方法)没有用了,然后就是使攻击者用常规算法去穷举一串由变换算法得到的密文而搞得焦头烂额。当然,md5变换算法特别适合用于非开源的web程序使用,虽说用在开源的程序中优势会被削弱(大家都知道算法),但是也能抑制md5原文/密文对照数据库的作用。要进行这些复杂的变换运算,当然就要花费的更多的系统开销了,然而对于安全性要求很严格的系统来说,多付出一些来换取高一点的安全性,是完全值得的。
新闻热点
疑难解答