C# salt+hash 加密

一、先明确几个基本概念

1、伪随机数:pseudo-random number generators ,简称为:PRNGs,是计算机利用一定的算法来产生的。伪随机数并不是假随机数,这里的“伪”是有规律的意思,就  是计算机产生的伪随机数既是随机的又是有规律的。怎样理解呢?产生的伪随机数有时遵守一定的规律,有时不遵守任何规律;伪随机数有一部分遵守一定的规律;另一部分不遵守任何规律。比如“世上没有两片形状完全相同的树叶”,这正是点到了事物的特性,即随机性,但是每种树的叶子都有近似的形状,这正是事物的共性,即规律性。从这个角度讲,你大概就会接受这样的事实了:计算机只能产生伪随机数而不能产生绝对随机的随机数。

2、真随机数:true random number generators ,简称为:TRNGs,是利用不可预知的物理方式来产生的随机数。

3、明文:原始密码,未经过任何算法加密的密码。

4、密文:原始密码经过某种算法加密后,形成的密码。

二、C# salt+hash加密规则

规则:salt伪随机值+原始密码,即salt伪随机值与原始密码组合成明文,然后经过hash算法形成密文,如:

假设salt产生的伪随机数为:9de74893-0b41-4f4e-91dc-06f62241b8bc

原始明文为:admin

组合规则:原始明文+salt伪随机值,即admin9de74893-0b41-4f4e-91dc-06f62241b8bc

hash加密后密文:urfFO/IWz912E2GXL4KiCzbosuZ6TdLpMk7lDRVVdYk=

数据库表结果如下:

三、C# salt产生伪随机数原理

第一步:引入命名空间 using System;

第二步:调用结构体Guid的NewGuid()方法;

第三步:代码表示 string strSalt = Guid.NewGuid().ToString();

注释:当然,也可以调用类Random下的方法来产生伪随机数。

四、hash原理

hash是一种不可逆加密算法,C# HASH算法比较多,列举几种如下:

1、MD5

2、SHA家族:这里顺便提一下,美国政府以前广泛采用SHA-1算法,在2005年被我国山东大学的王小云教授发现了安全漏洞,所以现在比较常用SHA-1加长的变种,比如SHA-256。在.NET中,可以使用SHA256Managed类

3、关键代码如下:

 protected void btnRegister_Click(object sender, EventArgs e)
 {
  //用户名和密码
  string userName = this.TextBoxUserName.Text;
  string userPwd = this.TextBoxPWD.Text;
  //salt
  string strSalt= Guid.NewGuid().ToString();
  //SHA256加密
  byte[] pwdAndSalt = Encoding.UTF8.GetBytes(userPwd + strSalt);
  byte[] hashBytes = new SHA256Managed().ComputeHash(pwdAndSalt);
  string hashStr = Convert.ToBase64String(hashBytes);
  StringBuilder strBuid = new StringBuilder();
  strBuid.Append("INSERT INTO userInfo(");
  strBuid.Append("userName,userPassword,salt) values(");
  strBuid.Append("@userName,@hashStr,@strSalt)");
  SqlParameter[] sqlpara = {
      new SqlParameter("@userName",SqlDbType.NVarChar,50),
      new SqlParameter("@hashStr",SqlDbType.NVarChar,50),
      new SqlParameter("@strSalt",SqlDbType.NVarChar,50)
     };
  sqlpara[0].Value = this.TextBoxUserName.Text;
  sqlpara[1].Value = hashStr;
  sqlpara[2].Value = strSalt;
  //获取连接字符串
  string sqlConStr = ConfigurationManager.ConnectionStrings["conStr"].ConnectionString;
  using (SqlConnection con=new SqlConnection(sqlConStr))
  {
  con.Open();
  SqlCommand cmd = new SqlCommand(strBuid.ToString(),con);
  cmd.Parameters.AddRange(sqlpara);
  if (cmd.ExecuteNonQuery()>0)
  {
   Response.Write("<script>alert('注册成功!')</script>");
  }
  else
  {
   Response.Write("<script>alert('注册失败!')</script>");
  }

  }
 }

五、C#常见加密算法

MD5加密、SHA家族加密、RSA加密、DES加密,目前主流加密为RSA,如数字签名等,在本篇博客中,就不论述,以后会对这四类算法作详细论述。

六、常见密码破解算法(引用http://www.jb51.net/article/102918.htm)

最简单、常见的破解方式当属字典破解(Dictionary Attack)和暴力破解(Brute Force Attack)方式。这两种方法说白了就是猜密码。

字典破解和暴力破解都是效率比较低的破解方式。如果你知道了数据库中密码的哈希值,你就可以采用一种更高效的破解方式,查表法(Lookup Tables)。还有一些方法,比如逆向查表法(Reverse Lookup Tables)、彩虹表(Rainbow Tables)等,都和查表法大同小异。现在我们来看一下查表法的原理。

查表法不像字典破解和暴力破解那样猜密码,它首先将一些比较常用的密码的哈希值算好,然后建立一张表,当然密码越多,这张表就越大。当你知道某个密码的哈希值时,你只需要在你建立好的表中查找该哈希值,如果找到了,你就知道对应的密码了。

七、为什么使用hash来加密(引用http://www.jb51.net/article/102918.htm)

如果你需要保存密码(比如网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,因为任何可以打开数据库的人,都将可以直接看到这些密码。

解决的办法是将密码加密后再存储进数据库,比较常用的加密方法是使用哈希函数(Hash Function)。哈希函数的具体定义,大家可以在网上或者相关书籍中查阅到,简单地说,它的特性如下:

(1)原始密码经哈希函数计算后得到一个哈希值

(2)改变原始密码,哈希函数计算出的哈希值也会相应改变

(3) 同样的密码,哈希值也是相同的

(4) 哈希函数是单向、不可逆的。也就是说从哈希值,你无法推算出原始的密码是多少

有了哈希函数,我们就可以将密码的哈希值存储进数据库。用户登录网站的时候,我们可以检验用户输入密码的哈希值是否与数据库中的哈希值相同。

由于哈希函数是不可逆的,即使有人打开了数据库,也无法看到用户的密码是多少。

那么存储经过哈希函数加密后的密码是否就是安全的了呢?参照六、发现并不安全,只有加上salt才安全,因为salt是随机生成的。

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,同时也希望多多支持我们!

(0)

相关推荐

  • C#实现的AES加密解密完整实例

    本文实例讲述了C#实现的AES加密解密.分享给大家供大家参考,具体如下: /****************************************************************** * 创建人:HTL * 说明:C# AES加密解密 *******************************************************************/ using System; using System.Security.Cryptography;

  • 浅谈C#中Md5和Sha1两种加密方式

    1.新建控制台应用程序 2.新建类 EncryptHelper.cs public static class EncryptHelper { /// <summary> /// 基于Md5的自定义加密字符串方法:输入一个字符串,返回一个由32个字符组成的十六进制的哈希散列(字符串). /// </summary> /// <param name="str">要加密的字符串</param> /// <returns>加密后的十六

  • C#使用 Salt + Hash 来为密码加密

    (一) 为什么要用哈希函数来加密密码 如果你需要保存密码(比如网站用户的密码),你要考虑如何保护这些密码数据,象下面那样直接将密码写入数据库中是极不安全的,因为任何可以打开数据库的人,都将可以直接看到这些密码. 解决的办法是将密码加密后再存储进数据库,比较常用的加密方法是使用哈希函数(Hash Function).哈希函数的具体定义,大家可以在网上或者相关书籍中查阅到,简单地说,它的特性如下: (1)原始密码经哈希函数计算后得到一个哈希值 (2)改变原始密码,哈希函数计算出的哈希值也会相应改变

  • C#实现对文件进行加密解密的方法

    本文实例讲述了C#实现对文件进行加密解密的方法.分享给大家供大家参考.具体如下: using System; using System.IO; using System.Security.Cryptography; public class Example19_9 { public static void Main() { // Create a new file to work with FileStream fsOut = File.Create(@"c:\temp\encrypted.tx

  • C#编写DES加密、解密类

    这个C#类封装的DES加密解密,可以使用默认秘钥进行加密.解密,也可以自定义秘钥进行加密.解密,调用简单方便. 示例一: using System; using System.Security.Cryptography; using System.Text; namespace DotNet.Utilities { /// <summary> /// DES加密/解密类. /// </summary> public class DESEncrypt { public DESEncr

  • C#加密app.config中连接字符串的方法

    本文实例讲述了C#加密app.config中连接字符串的方法.分享给大家供大家参考.具体如下: 连接字符串中包含数据库的访问信息,帐号和密码,因此一般不以明文显示,本代码用来加密连接字符串. public static class EncryptConnection { public static void EncryptConnectionString(bool encrypt) { Configuration configFile = null; try { // Open the conf

  • 基于C#对用户密码使用MD5加密与解密

    C#中常涉及到对用户密码的加密于解密的算法,其中使用MD5加密是最常见的的实现方式.本文总结了通用的算法并结合了自己的一点小经验,分享给大家. 一.使用16位.32位.64位MD5方法对用户名加密 1)16位的MD5加密 /// <summary> /// 16位MD5加密 /// </summary> /// <param name="password"></param> /// <returns></returns&

  • PHP和C#可共用的可逆加密算法详解

    在一些项目中要求在php中生成加密,然后在asp.net中接受过来的密码再解密,下面和大家分享一个PHP与asp.net C#可共用的可逆加密算法,感兴趣的可以参考参考. php加密算法: <?php class DES { var $key; var $iv; //偏移量 function DES($key = '11001100', $iv=0 ) { //key长度8例如:1234abcd $this->key = $key; if( $iv == 0 ) { $this->iv

  • C#最简单的字符串加密解密方法

    public static string encode(string str) { string htext = ""; for (int i = 0; i < str.Length; i++) { htext = htext + (char)(str[i] + 10 - 1 * 2); } return htext; } public static string decode(string str) { string dtext = ""; for (int

  • 详解C#实现MD5加密的示例代码

    C#实现MD5加密,具体如下: 方法一 首先,先简单介绍一下MD5 MD5的全称是message-digest algorithm 5(信息-摘要算法,在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来, 经md2.md3和md4发展而来. MD5具有很好的安全性(因为它具有不可逆的特征,加过密的密文经过解密后和加密前的东东相同的可能性极小) 引用 using System.S

随机推荐