写网络编程时,需要保存用户的用户名和密码,防止被盗用或者误用。目前计较安全的做法是:Md5+salt。
md5简单讲就是单向不可逆散列。如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。
加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
用户注册时,
用户输入【账号】和【密码】(以及其他用户信息);
系统为用户生成【Salt值】;
系统将【Salt值】和【用户密码】连接到一起;
对连接后的值进行散列,得到【Hash值】;
将【Hash值1】和【Salt值】分别放到数据库中。
用户登录时,
用户输入【账号】和【密码】;
系统通过用户名找到与之对应的【Hash值】和【Salt值】;
系统将【Salt值】和【用户输入的密码】连接到一起;
对连接后的值进行散列,得到【Hash值2】(注意是即时运算出来的值);
比较【Hash值1】和【Hash值2】是否相等,相等则表示密码正确,否则表示密码错误。
golang提供了md5包可以供直接调用。以下程序演示了使用当前时间作为salt的md5+salt加密过程。
package main
import (
"crypto/md5"
"encoding/hex"
"fmt"
"time"
)
func main() {
salt := time.Now().Unix()
m5 := md5.New()
m5.Write([]byte("Mi Ma"))
m5.Write([]byte(string(salt)))
st := m5.Sum(nil)
fmt.Println(st, hex.EncodeToString(st))
}
有疑问加站长微信联系(非本文作者)