MD5 + salt 的加密算法
MD5 + salt 的加密算法 对于这次泄露门事件,因为本人的账号(CSDN)有在内所以很想说shit…同时觉得csdn真丢脸… 一直想不到csdn会用明文保存密码,上次忘记密码邮箱直接收到了密码的网站大概在是十年前的某注册用户不到十个的小网站吧. 回到重点,我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。 加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。 这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。 下面以PHP示例,讲解md5($pass.$salt)加密函数。 <?php function hash($a) { $salt=”Random_KUGBJVY”; //定义一个salt值