月光博客 » 编程开发 » UCenter密码算法规则和生成方法

UCenter密码算法规则和生成方法

  康盛的系列产品,包括Discuz、UCHome、Supesite都集成了同一个用户系统——UCenter,用户登录的密码也保存在UCenter中,对于其他系统集成或导出数据到UCenter系统,通常会遇到密码生成的问题,这里就讨论一下UCenter的用户密码算法规则和生成方法。

  密码通常使用MD5对用户密码HASH后保存在数据库中的方法,如果黑客拿到了这个HASH数值,那么可以采用字典的方式暴力破解,如果这个字典数据库足够大,并且字典比较符合人们的设置习惯的话,那很容易就能破解常见的密码,因此UCenter采用了salt来防止这种暴力破解,salt是一随机字符串,它与口令连接在一起,再用单向函数对其运算,然后将salt值各单向函数运算的结果存入数据库中。如果可能的salt值的数目足够大的话,它实际上就消除了对常用口令采用的字典式攻击,因为黑客不可能在数据库中存储那么多salt和用户密码组合后的HASH值。

  UCenter的创始人密码是保存在文件中的,打开uc下面/data/config.inc.php文件,里面的UC_FOUNDERPW保存的就是密码,而UC_FOUNDERSALT保存的是SALT数值,创始人密码的创建规则是:UC_FOUNDERPW=md5(md5(PASSWORD).UC_FOUNDERSALT),就是先将密码MD5,然后添加salt,然后再次MD5,产生的HASH数值保存在config.inc.php文件中,因此修改UC_FOUNDERPW里面的数值就可以修改UCenter的创始人密码。

  UCenter的用户信息是保存在uc_members表中,在这个表中,每个用户都有一个不同的随机salt字段,表中的password字段为计算后的密码,密码计算规则是$password=md5(md5($password).$salt),也就是将用户的密码MD5后,添加salt,然后再MD5,保存在password字段中。

  因此,如果进行不同系统的数据转换,可以根据这个原理,将其他系统的用户名和密码计算后,导入UCenter的uc_members表中,实现用户的迁移。例如,如果原有系统使用的是md5(password)这样的算法保存密码,那就通过程序随机生成salt,然后计算两者累加后的md5,这样就很容易计算出这个用户在UCenter中的用户密码HASH值,从而实现用户的无缝迁移。

  不过,如果原有系统使用的是md5(password+salt)的方式保存的密码,那就无法实现密码的平滑迁移UCenter了,即使迁移,也只能人为将其UCenter的password增加一个salt才能使用,因此,我们在平时设计系统用户密码的时候,应该尽量采用md5(md5(password)+salt)的方式保存密码,这样才能方便的实现和UCenter的接口,并且保证了安全性,通常对于英文用户名来说,自建系统使用username来做salt是个简便的方法。

顶一下 ▲()   踩一下 ▼()

相关文章

  1. 1
    ganlanshu   说道:
    学习了
    貌似有点高深!
    我对密码不大懂。。。
    支持(10反对(6回复
  1. 2
    老章书签   说道:
    Ucenter的认证 不错。。。。
    支持(13反对(9回复
  1. 3
    grnnet   说道:
    好文章,学习了
    支持(12反对(11回复
  1. 4
    巫山   说道:
    很好很强大密码的事还很重要
    支持(8反对(8回复
  1. 5
    我爱技术   说道:
    Ucenter的认证 不错。。。。
    支持(10反对(10回复
  1. 6
    Spark   说道:
    很好的分析, 下回再分析一下, Ucenter的认证机制, 呵呵~~
    支持(10反对(11回复
  1. 7
    Kevin   说道:
    月光.我好像在你的blog中看到过一篇关于WEB服务器端直接将客户的HTTP请求在服务器端生成HTML页面. 而不是在客户端生成页面.防止代码被下载利用的文章 . 但今天找不到了. 麻烦你能找到后把blog地址发给我吗? 谢谢月光
    Kevin 于 2009-9-11 10:08:55 回复
    我邮箱地址 sunnypan_914@163.com
    支持(10反对(11回复
  1. 8
    kevin   说道:
    先收藏,再学习
    支持(7反对(8回复
  1. 9
    掼蛋   说道:
    收藏了吧。使用论坛必学的。
    支持(10反对(11回复
  1. 10
    泰达矿冶   说道:
    很喜欢作者的文章,常来看看。呵呵!
    支持(10反对(11回复
  1. 11
    river   说道:
    请问salt这一随机字符串是每个用户一个salt还是所有用户使用一个(这种情况估计不可能,呵呵),在每个用户使用不同的salt情况下,salt是否存在重复?
    支持(7反对(8回复
  1. 12
    jxsan   说道:
    现在用康盛的产品的很多啊
    支持(9反对(11回复
  1. 13
    巫山   说道:
    不错分析的很到位啊。
    支持(7反对(10回复
  1. 14
    京东   说道:
    康盛的产品特别好
    支持(6反对(9回复
  1. 15
    日光博客   说道:
    破解和有技术含量!
    支持(9反对(13回复
  1. 16
    alex   说道:
    想要 破解密码的人,总会有他的办法的。不过这样确实使一些短小的密码更健壮了。
    支持(7反对(12回复
  1. 17
    二愣子小强   说道:
    月光,请问本文中所提的salt是什么意思?我google了好久也没找到,还请不吝指教:-)
    williamlong 于 2009-9-11 9:33:31 回复
    salt是一随机字符串,它与口令连接在一起,再用单向函数对其运算,然后将salt值各单向函数运算的结果存入数据库中。
    支持(6反对(11回复
  1. 18
    大角牛向前冲   说道:
    现在sns算是泛滥了。
    支持(7反对(12回复
  1. 19
    observer   说道:
    本文甚好,已用此原理做了个论坛自动注册的脚本,真是和谐啊
    支持(9反对(15回复
  1. 20
    HellPhantom   说道:
    在members表中,有些用户的密码 是纯MD5的,难道加密也分三六九等? 管理员或某些特定组的人才加密么?
    支持(6反对(13回复
  1. 21
    歪豆   说道:
    密码这东西,谁都需要,但谁都想知道别人的密码;设置了密码也只能防范君子,小人自有他的生存方式
    支持(9反对(18回复
  1. 22
    园子   说道:
    UCenter 倒是用过
    不过没在意密码的算法
    呵呵~
    支持(8反对(26回复

发表留言