当前位置:首页 > 使用MD5变换算法来防止穷举破译密码

使用MD5变换算法来防止穷举破译密码

点击次数:1155  更新日期:2010-12-26
\n

MD5是在Web应用程序中最常用的密码加密算法。由于MD5是不可逆的,因而经过MD5计算得到后的密文,不能通过逆向算法得到原文。
\n

回顾在Web应用程序中使用MD5加密文本密码的初衷,就是为了防止数据库中保存的密码不幸泄露后被直接获得。但攻击者不但拥有数据量巨大的密码字典,而且建立了很多MD5原文/密文对照数据库,能快速地找到常用密码的MD5密文,是破译MD5密文的高效途径。然而,MD5密文数据库所使用的是最常规的MD5加密算法:原文–>MD5–>密文。因此,我们可以使用变换的MD5算法,使现成的MD5密文数据库无所作为。
\n

下面演示一些变换算法的例子,当然,在其它的Web开发语言中,也大同小异,完全能得到相同的结果。
\n

变换一:循环MD5
\n

最容易理解的变换就是对一个密码进行多次的MD5运算。自定义一个函数,它接受data和times两个形参,第一个是要加密的密码,第二个是重复加密的次数。实现这种变换有两种算法:
\n

\n

\n


\n
//迭代算法
\nfunction md5_1_1(data, times = 32)
\n{
\n//循环使用MD5
\nfor (i = 0; i < times; i++) {
\ndata = md5(data);
\n}
\nreturn data;
\n}
\n//递归算法
\nfunction md5_1_2(data, times = 32)
\n{
\nif (times > 0) {
\ndata = md5(data);
\ntimes–;
\nreturn md5_1_2(data, times); //实现递归
\n} else {
\nreturn data;
\n}
\n}
\n?>

\n

变换二:密文分割MD5
\n

尽管用户的密码是不确定的字符串,但是只要经过一次MD5运算后,就会得到一个由32个字符组成的字符串,这时可以再针对这个定长字符串变换。有点BT的算法是,把这段密文分割成若干段,对每段都进行一次MD5运算,然后把这堆密文连成一个超长的字符串,最后再进行一次MD5运算,得到仍然是长度为32位的密文。
\n

\n

\n


\n
//把密文分割成两段,每段16个字符
\nfunction md5_2_1(data)
\n{
\n//先把密码加密成长度为32字符的密文
\ndata = md5(data);
\n//把密码分割成两段
\nleft = substr(data, 0, 16);
\nright = substr(data, 16, 16);
\n//分别加密后再合并
\ndata = md5(left).md5(right);
\n//最后把长字串再加密一次,成为32字符密文
\nreturn md5(data);
\n}
\n//把密文分割成32段,每段1个字符
\nfunction md5_2_2(data)
\n{
\ndata = md5(data);
\n//循环地截取密文中的每个字符并进行加密、连接
\nfor (i = 0; i < 32; i++) {
\ndata .= md5(data{i});
\n}
\n//这时data长度为1024个字符,再进行一次MD5运算
\nreturn md5(data);
\n}
\n?>

\n

当然,这种密文分割的具体算法是数之不尽的,比如可以把原密文分割成16段每段两字符、8段每段4字符,或者每一段的字符数不相等……
\n

变换三:附加字符串干涉
\n

在加密过程的一个步骤中,附加一个内容确定的字符串(比如说用户名),干涉被加密的数据。不可以用随机字串,因为这样会使原算法无法重现。这种算法在某些情况下是很具有优势的,比如说用于大量的用户密码加密,可以把用户名作为附加干涉字串,这样攻击者就算知道你的算法,也很难从他们手中的字典中一下子生成海量的对照表,然后大量地破译用户密码,只能有针对性的穷举为数不多的用户。
\n

\n

\n


\n
//附加字符串在原数据的尾部
\nfunction md5_3_1(data, append)
\n{
\nreturn md5(data.append);
\n}
\n//附加字符串在原数据的头部
\nfunction md5_3_2(data, append)
\n{
\nreturn md5(append.data);
\n}
\n//附加字符串在原数据的头尾
\nfunction md5_3_3(data, append)
\n{
\nreturn md5(append.data.append);
\n}
\n?>

\n

变换四:大小写变换干涉
\n

由于PHP所提供的md5()函数返回的密文中的英文字母全部都是小写的,因此我们可以把它们全部转为大写,然后再进行一次MD5运算。  
\n

\n

\n


\n
function md5_4(data)
\n{
\n//先得到密码的密文
\ndata = md5(data);
\n//再把密文中的英文母全部转为大写
\ndata = strtotime(data);
\n//最后再进行一次MD5运算并返回
\nreturn md5(data);
\n}
\n?>

\n

变换五:字符串次序干涉
\n

把MD5运算后的密文字符串的顺序调转后,再进行一次MD5运算。  
\n

\n

\n


\n
function md5_5(data)
\n{
\n//得到数据的密文
\ndata = md5(data);
\n//再把密文字符串的字符顺序调转
\ndata = strrev(data);
\n//最后再进行一次MD5运算并返回
\nreturn md5(data);
\n}
\n?>

\n

变换六、变换七、变换八……
\n

MD5变换算法是数之不尽的,甚至无须自己再去创造,就用上面的五个互相组合就可以搞出很BT的算法。比如说先循环加密后再分割,并在每一段上附加一个字符串再分别加密,然后变换大小写并颠倒字符串顺序后连成一个长字符串再进行MD5运算……
\n

如果真的很不幸,由于某些漏洞,比如说SQL Injection或者文件系统中的数据库被下载而异致用户密码数据暴露,那么MD5变换算法就能大大地增加破译出密码原文的难度,首先就是使网上很多的MD5原文/密文对照数据库(要知道,这是破译MD5最高效的方法)没有用了,然后就是使攻击者用常规算法去穷举一串由变换算法得到的密文而搞得焦头烂额。当然,MD5变换算法特别适合用于非开源的Web程序使用,虽说用在开源的程序中优势会被削弱(大家都知道算法),但是也能抑制MD5原文/密文对照数据库的作用。要进行这些复杂的变换运算,当然就要花费的更多的系统开销了,然而对于安全性要求很严格的系统来说,多付出一些来换取高一点的安全性,是完全值得的。


\n

来源:网络

\n