PBKDF2 加密算法
PBKDF2 是 Password-Based Key Derivation Function 的缩写,即基于密码的密钥派生算法。PBKDF2 算法就是通过加盐来生成密码的哈希值,并进行多轮的迭代计算,最终生成密钥。加盐和多轮迭代都是用来提高破解密码的难度。
我们通过使用一些哈希算法对数据进行加密。哈希算法是单向的,能够将不论什么大小的数据转化为定长的“指纹”,并且无法被反向计算。而且,即使数据源仅仅修改了一丁点,哈希的结果也会全然不同。
比如:网站登录需要输入用户名和密码,为了验证用户的身份,就需要把密码先保存到数据库,然后与用户的输入的密码进行比对。但密码属于个人敏感数据,不能保存明文,只应当保存密码的哈希值。
由于哈希算法是单向的,无法反向破解,所以很适合用于保存 password。可是,哈希加密还是能够通过字典攻击和暴力攻击破解。
我们可以通过向 password 加盐的方法避免哈希算法被破解。盐是一个加入到用户的password哈希过程中的一段随机序列。这个机制可以防止通过预先计算结果的彩虹表破解。每一个用户都有自己的盐,这种结果就是即使用户的 password 同样。通过加盐后哈希值也将不同。
所以,为了校验 password 是否正确,我们须要储存盐值。通常和password哈希值一起存放在账户数据库中。或者直接存为哈希字符串的一部分。
1. PBKDF2 算法
PBKDF2 需要以下输入:
- 哈希算法
- 密码
- 盐值
- 迭代次数
哈希算法:建议选择SHA256或更安全的算法。
密码:用户输入的密码值。
盐值:建议最少8个字节,应使用安全的随机数。
迭代次数:建议至少迭代1000次以上。
2. PBKDF2 示例
下面是Python的演示代码:
# Python 3.4+ import hashlib, binascii def retrieve_data_from_database(user): """从数据库获取指定用户密码的PBKDF2哈希值,这里只是演示 """ data = {'yang': b'e75dfdc937acc5b7fccb2bc4237f75248c5bbe01797f70049be8abf43e55be44'} return data[user] def validate_password(user, password): """验证密码是否正确 password的PBKDF2哈希值和存储的PBKDF2哈希值比较,相同则验证通过 """ salt = b'\x7d\xef\x87\xd5\xf8\xbb\xff\xfc\x80\x91\x06\x91\xfd\xfc\xed\x69' dk = hashlib.pbkdf2_hmac('sha256', password, salt, 10000) saved_data = retrieve_data_from_database(user) return binascii.hexlify(dk) == saved_data def login(user, password): """用户登录演示 """ if not validate_password(user, password): print('user or password error') # 其它逻辑
bcrypt 是专门为密码存储而设计的密码哈希函数,基于Blowfish 加密算法变形而来,由 Niels Provos 和 David Mazières 发表于1999年的 USENIX。bcrypt函数 ...