Hash,一般翻譯做”散列“幌甘,也有直接音譯為”哈铣笔郏“的,就是把任意長(zhǎng)度的輸入通過(guò)散列算法變換成固定長(zhǎng)度的輸出锅风,該輸出就是散列值酥诽。這種轉(zhuǎn)換是一種壓縮映射,也就是皱埠,散列值得空間通常遠(yuǎn)小于輸入的空間肮帐,不同輸入可能會(huì)散列成相同的輸出,所以不可能從散列值來(lái)確定唯一的輸入值边器。簡(jiǎn)單的說(shuō)就是一種將任意長(zhǎng)度的消息壓縮到某一固定長(zhǎng)度的消息摘要的函數(shù)训枢。
Hash的特點(diǎn)
1.算法是公開(kāi)
2.對(duì)相同數(shù)據(jù)運(yùn)算,得到的結(jié)果是一樣的
3.對(duì)不同數(shù)據(jù)運(yùn)算忘巧,如MD5得到的結(jié)果默認(rèn)是128位恒界,32個(gè)字符(16進(jìn)制標(biāo)識(shí))
4.沒(méi)法逆運(yùn)算
5.信息摘要,信息”指紋“砚嘴,是用來(lái)做數(shù)據(jù)識(shí)別的
Hash的使用場(chǎng)景1 - 登錄密碼加密
我們?cè)陂_(kāi)發(fā)的過(guò)程中首次登錄需要向服務(wù)器發(fā)送用戶(hù)密碼進(jìn)行賬戶(hù)驗(yàn)證十酣。但是用戶(hù)的密碼是非常隱私的信息涩拙,所以一定要使用加密保護(hù)。
1.直接使用Hash
那么目前最優(yōu)的解決方案就是使用密碼的Hash值進(jìn)行驗(yàn)證耸采。
客戶(hù)端
直接將用戶(hù)輸入的密碼進(jìn)行Hash運(yùn)算兴泥,得到結(jié)果發(fā)送給服務(wù)器驗(yàn)證。因?yàn)镠ash算法無(wú)法逆運(yùn)算洋幻,所以就算Hash值泄漏郁轻,用戶(hù)真實(shí)密碼也不會(huì)泄漏。
服務(wù)端
需要服務(wù)器配合文留,在用戶(hù)注冊(cè)的時(shí)候好唯,服務(wù)端的數(shù)據(jù)庫(kù)中保存的就是用戶(hù)密碼的Hash值,而不是密碼本身(根據(jù)Hash的特點(diǎn)燥翅,對(duì)相同的數(shù)據(jù)加密結(jié)果是一樣的)骑篙。這樣計(jì)算服務(wù)器被攻克,用戶(hù)的隱私信息也能起到一定的保護(hù)作用森书。
這也是現(xiàn)在各類(lèi)產(chǎn)品只提供重置密碼
功能靶端,而不再提供找回密碼
的功能了。因?yàn)榉?wù)端本身也不知道用戶(hù)的真實(shí)密碼凛膏。
特別說(shuō)明:用戶(hù)的密碼屬于非常隱私的信息杨名。因?yàn)榇蠖鄶?shù)用戶(hù)有一個(gè)特點(diǎn),密碼喜歡使用重復(fù)的猖毫。如果你的APP泄露了用戶(hù)的密碼台谍,那么很有可能,黑客利用用戶(hù)的手機(jī)號(hào)碼加上密碼吁断,可以套出用戶(hù)的支付信息趁蕊。這種后果是非常嚴(yán)重的。
2.再加一點(diǎn)點(diǎn)東西
上面所說(shuō)的案例理論上已經(jīng)非匙幸郏“安全”了掷伙,因?yàn)榫退愫诳椭懒四愕腍ash值,也沒(méi)法逆運(yùn)算出用戶(hù)的密碼又兵。但情況并不樂(lè)觀任柜,下面我們就來(lái)看看。
以MD5為例:在終端上演示一下(比如我的密碼是123456)
$md5 -s "123456"
MD5的結(jié)果是:e10adc3949ba59abbe56e057f20f883e
接下來(lái)隆重介紹一個(gè)網(wǎng)站http://www.cmd5.com/
我們只需要將Hash值進(jìn)行反向的查詢(xún)沛厨。
那么問(wèn)題來(lái)了乘盼,Hash既然不能反算為何這個(gè)網(wǎng)站能夠查詢(xún)出來(lái)?仔細(xì)看下網(wǎng)站的介紹會(huì)發(fā)現(xiàn):其實(shí)它是一個(gè)巨大的數(shù)據(jù)庫(kù)俄烁,利用明文和Hash的數(shù)據(jù)記錄绸栅,進(jìn)行反向查詢(xún)。
當(dāng)然页屠,提供哈希反向查詢(xún)服務(wù)的不僅僅只有這個(gè)網(wǎng)站粹胯,還有很多盈利性的公司提供有償服務(wù)蓖柔。所以如果我們單純的直接使用Hash算法,用戶(hù)的密碼安全性會(huì)非常低风纠。
于是出現(xiàn)了早期的解決方案加鹽
//用戶(hù)密碼
NSString * pwd = @"123456";
//足夠復(fù)雜 足夠長(zhǎng)!!
static NSString * salt = @")@#(*URJ(@FJ_(@JF_(IJEFIOJ_@(IJWD{OIJW_(DIJ!W";
//先將明文拼接一個(gè)鹽
pwd = [pwd stringByAppendingString:salt];
//再進(jìn)行Hash算法
const char *str = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
CC_MD5(str, (CC_LONG)strlen(str), buffer);
NSMutableString *md5Str = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[md5Str appendFormat:@"%02x", buffer[i]];
}
這種方式况鸣,對(duì)于反向查詢(xún)來(lái)說(shuō)就比較困難了,安全系數(shù)也相對(duì)較高竹观。
3.HMAC(Hash-based Message Authentication Code)
對(duì)于簡(jiǎn)單的使用鹽的方式還是會(huì)有安全隱患镐捧,因?yàn)槿绻}被泄漏了。那么整個(gè)項(xiàng)目將陷入被動(dòng)臭增。因?yàn)檫@種方式將鹽寫(xiě)死在程序里面了懂酱,要想今后換掉是比較麻煩的。
接下來(lái)介紹一種加密方案HMAC誊抛。它使用一個(gè)密鑰列牺,并且做了兩次散列。
注意的是
:在開(kāi)發(fā)過(guò)程中拗窃,這個(gè)密鑰KEY是從服務(wù)器獲取的瞎领,并且一個(gè)用戶(hù)對(duì)應(yīng)一個(gè)KEY。
上代碼
//用戶(hù)密碼
NSStirng * pwd = @"123456";
//加密用的KEY,注意是從服務(wù)器獲取的
NSString * key = @"hmackey";
//轉(zhuǎn)成C串
const char *keyData = key.UTF8String;
const char *strData = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
//hmac加密
CCHmac(kCCHmacAlgSHA1, keyData, strlen(keyData), strData, strlen(strData), buffer);
NSMutableString *hmacStr = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[hmacStr appendFormat:@"%02x", buffer[i]];
}
對(duì)于這種加密方案随夸,就可以很好的保護(hù)用戶(hù)的隱私信息九默。因?yàn)榫退阈孤读薑EY。這個(gè)KEY也只是一個(gè)用戶(hù)的宾毒,不會(huì)污染整個(gè)項(xiàng)目驼修。
所謂安全,無(wú)法做到絕對(duì)安全伍俘。他們灰產(chǎn)有句話:只要錢(qián)到位,沒(méi)有什么不可能勉躺。我們要做到的就是相對(duì)安全癌瘾。讓破解的成本大于破解的利潤(rùn)饵溅。
4.加時(shí)間戳
剛才我們一直停留在黑客想要拿到用戶(hù)的真實(shí)密碼妨退,那么如果黑客換了一個(gè)思路蜕企,只是想要拿到用戶(hù)的登錄權(quán)限呢?
那么我們這種加密轻掩,無(wú)論怎么加幸乒,都是給服務(wù)器一個(gè)Hash串進(jìn)行驗(yàn)證唇牧,也就是黑客只要拿到你的Hash值罕扎,就可以模擬你的客戶(hù)端進(jìn)行登錄聚唐。
這時(shí)候我們可以這樣做。
注冊(cè)的過(guò)程
還是一樣腔召,服務(wù)器保存的還是一串HMAC加密之后的HASH值杆查,進(jìn)行校驗(yàn)。但是登錄時(shí)的驗(yàn)證做點(diǎn)修改臀蛛。
客戶(hù)端
1.通過(guò)服務(wù)器的KEY進(jìn)行HMAC加密亲桦,得到HMAC的Hash串
2.將得到的Hash串拼接一個(gè)時(shí)間字符串,如@"201807102248"浊仆,一般到分
3.然后將這個(gè)拼接完成的串客峭,再次Hash,將這個(gè)結(jié)果發(fā)給服務(wù)器驗(yàn)證氧卧。
服務(wù)端
服務(wù)器保存了HMAC的Hash串桃笙,以同樣的算法,拼接服務(wù)器的時(shí)間沙绝,進(jìn)行運(yùn)算搏明,然后校驗(yàn)。比如時(shí)間是59秒發(fā)送的請(qǐng)求闪檬,服務(wù)器收到請(qǐng)求時(shí)正好跳過(guò)一個(gè)分鐘星著,過(guò)程如下:
1.(服務(wù)器的Hash串+@"201807102249")Hash,這次不通過(guò)粗悯,再來(lái)一次虚循。
2.(服務(wù)器的Hash串+@"201807102248")Hash,和上一分鐘對(duì)比样傍,一次通過(guò)算成功横缔。
這樣的好處是,可以做到每登錄一次發(fā)給服務(wù)器的Hash值都是不一樣的衫哥,黑客不能通過(guò)保存Hash值模擬登錄茎刚。