2023年7月31日发(作者:)

E髑Academic Forum 网站用户密码加密方案研究 。李俊青(齐鲁理工学院网络管理中心,山东曲阜273165) 摘要:研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将 其还原出原始明文的目的。 关键词:网站用户;密码;加密方案 闻站对密码系统的安全性要求 在lnternet已经完全普及的今天.网站作为一种信息传播平 台,受众用户越来越多。一般的交互性网站,通常会要求用户进 行注册,提供用户信息以方便在网上交流时确认身份。用户权限 认证也是通过用户提供的密码来实现。网站一般会将用户密码存 储在数据库中。一旦网站出现安全漏洞,用户信息泄漏,用户密 码或许会被非法用户使用。 自2011年l2月黑客曝光中文礼区CSDN的用户密码以来,用户 信息泄漏事件频频发生,天涯社区、多玩网、人人网、百合网、 塞班论坛、世纪佳缘、走秀网等多个站点的用户数据相继在互联 网上被曝光,由于部分密码以明文方式显示,导致大量网民受到 隐私泄露的威胁。在此次大规模互联网泄密事件后,大多数网站 都采用了一些加密方案来进行用户密码的加密。因为加密方案种 类繁多,加密方案健壮性良莠不齐,也并非采用了加密方案就可 以高枕无忧。要选择使用健壮的密码加密方案来加密用户密码, 一、防止泄密非常必要。 二、常见的网站用户密码加密方案分析 早期的网站大多采用一些可逆算法进行用户密码加密,例 如采用平移映射加密,这种加密方式是将明文字符集以循环平移 的方式映射到自身,形成密文字符集。这是一种逐位加密算法, 使用时运算简单,时间效率和空间效率较高,但它缺点很大,在 生成的密文中带有较明显的明文信息,容易找到加密规律继而被 破解。另外一种密码表映射加密方案,它与平移映射加密不同, 采用了查表的方式来实现明文与密文之间的映射,明文与密文之 间没有明显的对应规则。其效率也比较高,但可靠性仍然不佳。 通过统计密文字符的出现频率,黑客可分析构建密码表,进而破 解其密码系统。可逆算法因为本身的可逆性,所以使用范围并不 大。随着时间推移,大家逐渐开始使用不可逆的加密方案。这些 加密方案大多采用不可逆的信息摘要算法。常见的有: 1 MD2、MD4、MD5 这是应用非常J 泛的一个算法家族。目前被广泛应用于数据 完整性校验、数据(消息)摘要、数据加密等。MD2、MD4、MD5 都产生l6字节(128位)的校验值,一般用32位十六进制数表示。 MD2的算法较慢但相对安全,MD4速度很快,但安全性下降,MD5 [:LMD4更安全、速度更快。当前MD5是一种成熟的数据摘要算法。 2 SHA 1、SHA256 SHA384 SHA512 SHA(Secure Hash Algorithm)是由美国专门制定密码算法的 标准机构——美国国家标准技术研究院(NIST)制定的,它形成 的据摘要的长度更长,更难以发生碰撞,也更为安全,它是未来 数据摘要算法的发展方向。由于SHA系列算法的数据摘要长度较 长,因此其运算速度与MD5相比.相对较慢。 采用以上几种不可逆加密方案来进行密码加密,加密算法是 整体加密的不可逆算法,公开算法和密文不会造成密码失密的后 果。然而,并非使用了不可逆加密方案就是万无一失,要破解这 种不可逆加密方案加密过的密码,大多通过字典攻击或者是暴力 破解。字典攻击就是黑客通过采用数据字典提供字符串,经过这 种不可逆加密方案加密后和获取到的密文进行对比,如果相同, 就证明破解成功。如果不同,就继续从字典中调用下一条字符串 重复加密过程,再进行对比。理论上说,只要字典够大,总能破 解 密码。暴力破解就是通过程序提供指定长度的字符组合,再 将这些组合使用相应的不可逆加密方案进行加密。然后将密文进 行比对,直到获取到相同的密文,至此破解成功,理论上来说, 暴力破解使用的磁盘空间少,只要时间够长,就能破解出密码。 另外一种破解方法就是反向查表破解,它的理念就是预先计算出 密码字典中每一个密码的密文。然后把密文和对应的明文密码 保存在一个表里。一个设计良好的查询表结构(例如做好了索 引),即使存储了数十亿个密文,查询时间也能做到毫秒级。这 是一种使用空间换取时间的方案,速度虽然快,但是得提供比字 典攻击还要多的空间。 目前已经在网络上已经出现提供破解服务的网站,例如 CMD5、SOMD5等,他们通过构建超大型的数据字典表(CMD5据 说实时查询记录超过24万亿条,共占用160T硬盘),采用反向查 表破解法为用户提供多种类型的破解服务。也有网站提供分布式 破解服务。这些方案使得普通加密方案越来越脆弱。必须重新设 计一种方案,在未出现更高强度算法的前提下,达到更安全保护 用户明文的目的。 三、更加健壮的用户密码加密方案 反向查表破解法之所以有效是因为每个用户的明文密码都 是通过同样的方式来进行加密的。如果两个用户使用了同样的密 码,那么一定他们的密码加密后的密文也一定相同。我们可以通 过让每一个密码随机化后再进行加密得到的不同的密文来避免这 种攻击。这个方案就是给密码加个随机的前缀或者后缀,然后再 对生成的字符串进行加密。这个随机的后缀或者前缀我们称作为 salt(盐)”。通过增加随机的盐,相同的密码每次加密都是 完全不一样的字符串了。检查用户输入的密码是否正确的时候, 我们也还需要这个盐,所以盐一般都是跟密文一起保存在数据库 里,或者作为密文字符串的一部分。只要提供的盐是随机的,采 用反向查表破解密码的方法会失效。因为攻击者不可能事先就知 道盐是什么,也就没有办法预先计算出查询用的数据表。每个用 户都是使用不同的盐,就能保证批量破解不成功。然而如果提 供的盐长度过短,或者提供的盐强度不够(纯字母或者纯数字 的),字典攻击或者暴力破解可能会在短时间内破解成功。 我们可以根据加盐可增强密文强度的原理,设计一种增加高 强度盐的方案。要求用户在注册时提供username、passwd、email三 个基本信息,因为用户名中可能会有汉字.我们放弃它作为盐。 邮箱作为盐比较符合我们的预期,邮箱中肯定带有特殊字符“@” 和“.”,而且邮箱每个用户都是独立和其他用户不同的,这些特 点放在密码中正符合我们构造强密码的条件。因此我们将方案设 汁为:pwd=md5(email+salf+reaJ—passwd)。这个方案可以将用户的弱 密码通过添加邮箱前缀和加盐的手段形成强密码,用此方案将明 文加密成不容易被破解的密文。即使用户加密后的密码被非法获 得,非法用户也无法利用密文破解出明文,从而保证网站用户信息 安全,防止系统被入侵。 四、结语 “任何的加密算法在未来都有被破解的可能,任何密文,只要 付出足够的时间和磁盘空间,总能找到明文。所有加强密码强度 的方案,只是让黑客付m更多的代价来防止其进一步利用。本文 所研究的加密方案,是一种合理的,经过强化的MD5N密方案。 用户安全虽是网站安全的重要一环,但仍然有其他因素关系到网 站安全,网站安全短板越少,我们的互联网环境才越健康。 1 28 Modern Science 

2023年7月31日发(作者:)

E髑Academic Forum 网站用户密码加密方案研究 。李俊青(齐鲁理工学院网络管理中心,山东曲阜273165) 摘要:研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将 其还原出原始明文的目的。 关键词:网站用户;密码;加密方案 闻站对密码系统的安全性要求 在lnternet已经完全普及的今天.网站作为一种信息传播平 台,受众用户越来越多。一般的交互性网站,通常会要求用户进 行注册,提供用户信息以方便在网上交流时确认身份。用户权限 认证也是通过用户提供的密码来实现。网站一般会将用户密码存 储在数据库中。一旦网站出现安全漏洞,用户信息泄漏,用户密 码或许会被非法用户使用。 自2011年l2月黑客曝光中文礼区CSDN的用户密码以来,用户 信息泄漏事件频频发生,天涯社区、多玩网、人人网、百合网、 塞班论坛、世纪佳缘、走秀网等多个站点的用户数据相继在互联 网上被曝光,由于部分密码以明文方式显示,导致大量网民受到 隐私泄露的威胁。在此次大规模互联网泄密事件后,大多数网站 都采用了一些加密方案来进行用户密码的加密。因为加密方案种 类繁多,加密方案健壮性良莠不齐,也并非采用了加密方案就可 以高枕无忧。要选择使用健壮的密码加密方案来加密用户密码, 一、防止泄密非常必要。 二、常见的网站用户密码加密方案分析 早期的网站大多采用一些可逆算法进行用户密码加密,例 如采用平移映射加密,这种加密方式是将明文字符集以循环平移 的方式映射到自身,形成密文字符集。这是一种逐位加密算法, 使用时运算简单,时间效率和空间效率较高,但它缺点很大,在 生成的密文中带有较明显的明文信息,容易找到加密规律继而被 破解。另外一种密码表映射加密方案,它与平移映射加密不同, 采用了查表的方式来实现明文与密文之间的映射,明文与密文之 间没有明显的对应规则。其效率也比较高,但可靠性仍然不佳。 通过统计密文字符的出现频率,黑客可分析构建密码表,进而破 解其密码系统。可逆算法因为本身的可逆性,所以使用范围并不 大。随着时间推移,大家逐渐开始使用不可逆的加密方案。这些 加密方案大多采用不可逆的信息摘要算法。常见的有: 1 MD2、MD4、MD5 这是应用非常J 泛的一个算法家族。目前被广泛应用于数据 完整性校验、数据(消息)摘要、数据加密等。MD2、MD4、MD5 都产生l6字节(128位)的校验值,一般用32位十六进制数表示。 MD2的算法较慢但相对安全,MD4速度很快,但安全性下降,MD5 [:LMD4更安全、速度更快。当前MD5是一种成熟的数据摘要算法。 2 SHA 1、SHA256 SHA384 SHA512 SHA(Secure Hash Algorithm)是由美国专门制定密码算法的 标准机构——美国国家标准技术研究院(NIST)制定的,它形成 的据摘要的长度更长,更难以发生碰撞,也更为安全,它是未来 数据摘要算法的发展方向。由于SHA系列算法的数据摘要长度较 长,因此其运算速度与MD5相比.相对较慢。 采用以上几种不可逆加密方案来进行密码加密,加密算法是 整体加密的不可逆算法,公开算法和密文不会造成密码失密的后 果。然而,并非使用了不可逆加密方案就是万无一失,要破解这 种不可逆加密方案加密过的密码,大多通过字典攻击或者是暴力 破解。字典攻击就是黑客通过采用数据字典提供字符串,经过这 种不可逆加密方案加密后和获取到的密文进行对比,如果相同, 就证明破解成功。如果不同,就继续从字典中调用下一条字符串 重复加密过程,再进行对比。理论上说,只要字典够大,总能破 解 密码。暴力破解就是通过程序提供指定长度的字符组合,再 将这些组合使用相应的不可逆加密方案进行加密。然后将密文进 行比对,直到获取到相同的密文,至此破解成功,理论上来说, 暴力破解使用的磁盘空间少,只要时间够长,就能破解出密码。 另外一种破解方法就是反向查表破解,它的理念就是预先计算出 密码字典中每一个密码的密文。然后把密文和对应的明文密码 保存在一个表里。一个设计良好的查询表结构(例如做好了索 引),即使存储了数十亿个密文,查询时间也能做到毫秒级。这 是一种使用空间换取时间的方案,速度虽然快,但是得提供比字 典攻击还要多的空间。 目前已经在网络上已经出现提供破解服务的网站,例如 CMD5、SOMD5等,他们通过构建超大型的数据字典表(CMD5据 说实时查询记录超过24万亿条,共占用160T硬盘),采用反向查 表破解法为用户提供多种类型的破解服务。也有网站提供分布式 破解服务。这些方案使得普通加密方案越来越脆弱。必须重新设 计一种方案,在未出现更高强度算法的前提下,达到更安全保护 用户明文的目的。 三、更加健壮的用户密码加密方案 反向查表破解法之所以有效是因为每个用户的明文密码都 是通过同样的方式来进行加密的。如果两个用户使用了同样的密 码,那么一定他们的密码加密后的密文也一定相同。我们可以通 过让每一个密码随机化后再进行加密得到的不同的密文来避免这 种攻击。这个方案就是给密码加个随机的前缀或者后缀,然后再 对生成的字符串进行加密。这个随机的后缀或者前缀我们称作为 salt(盐)”。通过增加随机的盐,相同的密码每次加密都是 完全不一样的字符串了。检查用户输入的密码是否正确的时候, 我们也还需要这个盐,所以盐一般都是跟密文一起保存在数据库 里,或者作为密文字符串的一部分。只要提供的盐是随机的,采 用反向查表破解密码的方法会失效。因为攻击者不可能事先就知 道盐是什么,也就没有办法预先计算出查询用的数据表。每个用 户都是使用不同的盐,就能保证批量破解不成功。然而如果提 供的盐长度过短,或者提供的盐强度不够(纯字母或者纯数字 的),字典攻击或者暴力破解可能会在短时间内破解成功。 我们可以根据加盐可增强密文强度的原理,设计一种增加高 强度盐的方案。要求用户在注册时提供username、passwd、email三 个基本信息,因为用户名中可能会有汉字.我们放弃它作为盐。 邮箱作为盐比较符合我们的预期,邮箱中肯定带有特殊字符“@” 和“.”,而且邮箱每个用户都是独立和其他用户不同的,这些特 点放在密码中正符合我们构造强密码的条件。因此我们将方案设 汁为:pwd=md5(email+salf+reaJ—passwd)。这个方案可以将用户的弱 密码通过添加邮箱前缀和加盐的手段形成强密码,用此方案将明 文加密成不容易被破解的密文。即使用户加密后的密码被非法获 得,非法用户也无法利用密文破解出明文,从而保证网站用户信息 安全,防止系统被入侵。 四、结语 “任何的加密算法在未来都有被破解的可能,任何密文,只要 付出足够的时间和磁盘空间,总能找到明文。所有加强密码强度 的方案,只是让黑客付m更多的代价来防止其进一步利用。本文 所研究的加密方案,是一种合理的,经过强化的MD5N密方案。 用户安全虽是网站安全的重要一环,但仍然有其他因素关系到网 站安全,网站安全短板越少,我们的互联网环境才越健康。 1 28 Modern Science