加入收藏 | 设为首页 | 会员中心 | 我要投稿 焦作站长网 (https://www.0391zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

如何给MD5加上salt随机盐值

发布时间:2020-03-13 17:39:59 所属栏目:安全 来源:站长网
导读:不知道大家知不知道,在开发的时候如果直接给密码散列,黑客可以通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。但如果加上salt后就会难上很多,即

为了加强MD5的安全性,从而加入了新的算法部分即加盐值,加盐值是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,位数可以根据要求而不一样,使用不同的加盐值产生的最终密文是不一样的:

1).首先我们得到的是明文的hash值

2).进行计算获取MD5明文hash值

3).随机生成加盐值并插入

4).MD5插入加盐值得到的hash

5).得到最终的密文

看一个简单的加salt函数:

/** * MD5加SALT函数 * by */ function do_hash($psw) { $salt = 'fdsafagfdgv43532ju76jM'; //定义一个salt值,最好够长,或者随机 return md5($psw . $salt); //返回加salt后的散列 }

注意:

如果你是随机生成salt值就得放入数据库,不要用time()时间戳啥的,那样别人不就可以枚举了嘛,如果你嫌麻烦,可以配置一个复杂的salt值,如上,两种方法各有优点。

另一种复杂点加密方法:

function PassCrypt($ManagerPassword) { $ManagerPassword=md5($ManagerPassword); $Salt=substr($ManagerPassword,-1,3); $ManagerPassword=crypt($ManagerPassword,$Salt); Return $ManagerPassword; }

这样先把密码用MD5加密,然后截取其结果的一段,再用crypt加密,因为这两个加密函数都是单向的,所以就没有人能破解的了了,而且加密后的最终密码是13位的,无论谁拿到手都不知道该怎么破解了,在密码验证时只需要将原始密码用加密函数再加密一编进行匹配就行了。

(编辑:焦作站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读