密码加盐是一种 增强密码安全性 的技术。它的核心思想是在 用户密码 之前或之后,随机添加一段额外的字符串(Salt),然后再进行哈希(Hash)处理。
加盐的目的是为了防止彩虹表攻击(Rainbow Table Attack)和撞库攻击(Credential Stuffing)。
1️⃣ 防止彩虹表攻击
彩虹表(Rainbow Table)是一个 预计算好的哈希值数据库,黑客可以用它来反查明文密码。例如:
假设 你的密码是 password123
直接用 MD5 哈希:MD5("password123") = ef92b778bafe771e89245b89ecbcf74b
黑客可以在彩虹表里找到相同的哈希值,就能反查出你的密码。
加盐后:
假设盐是 XyZ!@#
加盐密码:password123XyZ!@#
哈希计算:MD5("password123XyZ!@#") = a1b2c3d4e5f67890abcd1234567890ef
由于这个哈希值 不在彩虹表中,黑客无法直接反查密码!
2️⃣ 防止撞库攻击
撞库攻击 是黑客利用在某个平台泄露的 账号+密码 去尝试登录其他平台。 比如:
你在 A 网站 用了 password123
A 网站被黑客攻破,密码泄露
黑客去 B 网站 尝试 password123
登录
加盐后,每个网站的密码哈希值不同:
A 网站盐:abc123
→ MD5("password123abc123")
B 网站盐:xyz789
→ MD5("password123xyz789")
这样即使黑客拿到 A 网站的密码哈希值,也无法直接在 B 网站使用。
方式 1:简单加盐(固定盐)
import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class SaltedPassword { public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance("SHA-256"); String saltedPassword = password + salt; byte[] hash = md.digest(saltedPassword.getBytes()); StringBuilder hexString = new StringBuilder(); for (byte b : hash) { hexString.append(String.format("%02x", b)); } return hexString.toString(); } public static void main(String[] args) throws NoSuchAlgorithmException { String password = "mypassword"; String salt = "XyZ!@#"; // 固定盐 System.out.println("Hashed Password: " + hashPassword(password, salt)); } }
问题:如果盐是固定的,黑客还是能破解。
方式 2:随机盐(更安全)
每个用户都有自己的盐
import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import java.util.Base64; public class SaltedHash { public static String generateSalt() { byte[] salt = new byte[16]; new SecureRandom().nextBytes(salt); return Base64.getEncoder().encodeToString(salt); } public static String hashPassword(String password, String salt) throws NoSuchAlgorithmException { MessageDigest md = MessageDigest.getInstance("SHA-256"); String saltedPassword = password + salt; byte[] hash = md.digest(saltedPassword.getBytes()); StringBuilder hexString = new StringBuilder(); for (byte b : hash) { hexString.append(String.format("%02x", b)); } return hexString.toString(); } public static void main(String[] args) throws NoSuchAlgorithmException { String password = "mypassword"; String salt = generateSalt(); // 生成随机盐 System.out.println("Salt: " + salt); System.out.println("Hashed Password: " + hashPassword(password, salt)); } }
这个方法更安全,因为每个用户的盐都是随机生成的,黑客无法批量破解。
方法 | 特点 |
---|---|
不加盐 | 极不安全,容易被彩虹表攻击 |
固定盐 | 稍微安全,但仍然容易被攻击 |
随机盐 | 最安全,每个用户都有不同的盐,防止撞库攻击 |
最佳实践:
每个用户的密码都要有自己的随机盐
存储时把盐和哈希值一起存
不要用 MD5,要用 SHA-256、bcrypt、Argon2 等更安全的算法
套外:如要在项目里使用,尽量每个用户的盐不相同,保证更安全