日期:2014-05-16  浏览次数:20556 次

【面试】数据库加密保存用户密码
1.先用MD5加密(会产生部分乱码),然后用BASE64编码(没有乱码了)
B/S系统,将用户的密码用MD5加密为64个字符存在数据库中。

于是我有点不解,密码学才丢掉一年了,我怎么不记得MD5可以编码为64个字符.   不得不翻出已经铺上一层灰的密码学:
MD5加密是对任意长的数据使用MD5哈稀算法散列为4个32位组,若格式化为ASCII字符则为16字符,若格式化16进制表示,则为32字符.  (MD5的具体算法请参阅相关书籍和资料)
MD5广泛用于数据校验和完整性检验.且不可逆.理论上为抗碰撞的.

在2004年8月17日,MD5遭遇重创,山东大学的王小云做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。(^_^如果大学选择继续读硕,我肯定会去考王小云的导师,呵)   看来MD5会正式让位于SHA1了.

回到正题,后来我发现在Asp.Net2.0自带的Membership中的用户密码可以使用MD5加密保存,而据我分析,其并非十六进制格式化字符串,而是采用Base64编码保存.

Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的详细规范。

Base64要求把每三个8Bit的字节转换为四个6Bit的字节(3*8 = 4*6 = 24),然后把6Bit再添两位高位0,组成四个8Bit的字节,也就是说,转换后的字符串理论上将要比原来的长1/3。

2.如何避免两个用户的密码相同
这样一来,方案就基本定下来,MD5加密后再Base64编码.后来我又发现一个问题,若单纯这样做,会有一个问题,那就是如果两个用户密码相同,就会导致在数据库中保存的数据一样,  回想当初学认证理论的时候,讲过可以用盐值来解决这个问题,就是给每个用户生成一个随机的盐值,在作保存和校验时,需要把用户的Salt值加入到密码原文中再作MD5运算,这样就可以使得相同的密码生成不同的编码.

3.为什么不可以直接MD5,而非要加一步BASE64呢
哈希函数:MD5,SHA 是没有密钥的,相当与指纹的概念,因此也是不可逆的;
md5是128位的,SHA有不同的算法,有128,256等位。。。如SHA-256,SHA-384

Base64,它将byte[]数组进行了转换,为什么要转换呢?就是因为很多加密后的密文后者一些特殊的byte[]数组需要显示出来,或者需要进行传递(电子邮件),但是直接转换就会导致很多不可显示的字符,会丢失一些信息,因此就转换位Base64编码,这些都是可显示的字符。所以转换后,长度会增加。它是可逆的。