Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。(来源百度百科解释)
Hash的特点
- 算法是公开的
- 对相同数据运算,得到的结果是一样的
- 对不用数据运算,如MD5得到的结果都是32个字符长度的字符串
- 这玩意没法逆运算
Hash的运用场景
通过它的这几个特点.我们可以谈谈Hash它的运用场景了
登陆密码加密
我们在开发的过程中首次登陆需要向服务器发送用户密码进行账户验证.但是用户的密码是非常隐私的信息.所以一定要使用加密保护.
直接使用Hash
那么目前最优的解决方案就是使用密码的Hash值进行验证
客户端
直接将用户输入的密码进行Hash运算,得到结果发送给服务器验证.因为Hash算法无法逆运算,所以就算Hash值泄露,用户真实密码也不会泄露.
服务端
需要服务器配合,在用户注册的时候,服务端的数据库中保存的就是用户密码的Hash值,而不是密码本身(根据Hash的特点,对相同的数据加密结果是一样的).这样就算服务器被攻克,用户的隐私信息也能起到一定的保护.
也就是现在为什么各类产品只提供重置密码的功能,而不再有找回密码的功能了.因为服务端本身也不知道用户的真实密码.
特别说明:用户的密码属于非常隐私的信息.因为大多数用户有一个特点.密码喜欢使用重复的.如果你的APP泄露了用户的密码.那么很有可能,黑客利用用户的手机号码加上密码,可以套出用户的支付信息.这种后果是非常严重的!
再加一点东西
上面所说的案例理论上已经非常的"安全"了.因为就算黑客知道了你的Hash值,也没法逆运算出用户的密码.但情况并不乐观.我们眼见为实!
以MD5为例:在终端上演示一下(比如我的密码是123456)
$md5 -s "123456"
MD5的结果是: e10adc3949ba59abbe56e057f20f883e
接下来隆重介绍一个网站http://www.cmd5.com/
我们只需要将Hash值进行反向的查询.
可能你会问,Hash既然不能反算为何这个网站能够查询出来?仔细看下网站的介绍不难发现:其实它是一个巨大的数据库.利用明文和Hash的数据记录,进行反向查询.
[图片上传失败...(image-51d219-1538881152110)]
当然,提供哈希反向查询服务的不仅仅只有这个网站,还有很多盈利性的公司提供有偿服务.
所以如果我们单纯的直接使用Hash算法,用户的密码安全性会非常低.
早期的解决方案加盐
//用户密码
NSString * pwd = @"123456";
//足够复杂 足够长!!
static NSString * salt = @")@#(*URJ(@FJ_(@JF_(IJEFIOJ_@(IJWD{OIJW_(DIJ!W";
//先将明文拼接一个盐
pwd = [pwd stringByAppendingString:salt];
//再进行Hash算法
const char *str = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
CC_MD5(str, (CC_LONG)strlen(str), buffer);
NSMutableString *md5Str = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[md5Str appendFormat:@"%02x", buffer[i]];
}
这种方式,对于反向查询来说就比较困难了.安全系数也相对较高.
HMAC(Hash-based Message Authentication Code)
对于简单的使用盐的方式还是会有安全隐患,因为如果盐被泄露了.那么整个项目将陷入被动.因为这种方式将盐写死在程序里面了,要想今后换掉是非常难的.
那么接下来介绍一种加密方案HMAC.它使用一个密钥,并且做了两次散列!
注意:在开发过程中,这个密钥KEY是从服务器获取的.并且一个用户对应一个KEY
废话不多说,直接上代码
//用户密码
NSStirng * pwd = @"123456";
//加密用的KEY,注意是从服务器获取的
NSString * key = @"hmackey";
//转成C串
const char *keyData = key.UTF8String;
const char *strData = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
//hmac加密
CCHmac(kCCHmacAlgSHA1, keyData, strlen(keyData), strData, strlen(strData), buffer);
NSMutableString *hmacStr = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
[hmacStr appendFormat:@"%02x", buffer[i]];
}
对于这种加密方案.就可以很好的保护用户的隐私信息.因为就算泄露了KEY.这个KEY也只是一个用户的.不会污染整个项目.
如果拿到这个KEY,然后想反查询出用户的明文密码.这个成本,除非这是马云的账户.
所谓安全,无法做到绝对安全.他们灰产有句话:只要钱到位,没有什么不可能!我们要做到的就是相对安全.让破解的成本大于破解的利润.
登录加密补充
今天写得开心.所以再分享一点干货.
刚才我们一直停留子在黑客想要拿到用户的真实密码.那么如果黑客换了一个思路.大哥就是想要拿到用户的登录权限呢?
那么我们这种加密.无论你怎么玩.妥妥的都是给服务器一个Hash串进行验证啊,也就是我只需要拿到你的Hash值.那么我只要模拟你客户端进行登录是再简单不过了.
当然,这样的防护手段有很多.我介绍一种有效的防护方式.有更好的建议可以留言写在下面,一起交流,向您学习.
注册的过程
注册的过程还是一样.服务器保存的还是一串HMAC加密之后的HASH值.进行校验.但是登录时的验证做点修改.
客户端
- 通过服务器的KEY进行HMAC加密,得到HMAC的Hash串
- 将得到的Hash串拼接一个时间字符串@'201807102248'注意只到分(当然根据你的情况可以到秒)
- 然后将这个拼接完成的串,再次Hash.将这个结果发给服务器验证
服务端
服务器保存了hmac的Hash串,以同样的算法,拼接服务器的时间,进行运算,然后校验.比如时间是59秒99发送的请求.服务器正好跳过一个分钟.过程如下:
- (服务器的Hash串+@"201807102249")Hash.这次不通过再来一次
- (服务器的Hash串+@"201807102248")Hash.和上一分钟对比,一次通过算成功
这样的好处,可以做到每登录发送给服务器的Hash值是不一样的.黑客不能通过保存Hash值模拟登录.
版权&文件识别
当然Hash的作用除了用于登录密码加密以外.还有版权的运用.
比如如何识别一段视频或者一段音频,这种数字文件是正版的.这个时候,我们使用肉眼是没法判断的.因为翻录的视频和音频文件几乎看不出来.但是,文件的二进制不一样,它的Hash值是不会欺骗群众的.所以类似YouTube这样的网站,在你上传视频的时候,它会将文件的Hash值保存.当其他的网站上传这个视频,那么看是否是正版,就是对比文件的Hash值.
既然可以识别文件.那么还有一个非常广泛运用的就是像百度云这样的云端服务.举个例子:
很多小伙伴保留的视频,经常被"和谐".有的人将视频的名称全部改为葫芦兄弟,黑猫警长但是还是被和谐了.
百度识别你的视频文件,和你的文件名称,以及文件后缀(有人改成.txt)没有半毛钱关系.它只会看这个文件的Hash值.那么如果想要逃脱.你唯一的出路就是改变文件原有的二进制.(翻录\视频格式转换).
文章来源:https://www.jianshu.com/p/ec7b848f83a7