为什么忘记密码时只能重置,不能告诉你原密码?
这是一个挺有意思的问题,很多公司也在面试中问过。挺简单的,不知道大家平时在重置密码的时候有没有想过这个问题。

回答这个问题其实就一句话:因为服务端也不知道你的原密码是什么。存原密码的程序员已经被开了 🤣。
如果服务端知道你的原密码,那就是严重的安全风险问题了。
我们这里来简单分析一下。
这篇文章不会谈论太多加密算法相关的内容,感兴趣的朋友可以看这篇文章:常见加密算法总结。

为什么服务端不知道你的原密码?
做过开发的应该都知道,服务端在保存密码到数据库的时候,绝对不能直接明文存储。
如果明文存储的话,风险太大:
- 数据库数据有被盗的风险
- 有数据库权限的内部人员可能恶意利用
- 黑客入侵后可以直接获取所有用户密码
因此,密码必须经过处理后才能存储。这个处理方式就是使用哈希算法。
哈希算法简介
哈希算法也叫散列函数或摘要算法,它的作用是对任意长度的数据生成一个固定长度的唯一标识,也叫哈希值、散列值或消息摘要(后文统称为哈希值)。

哈希算法有两个关键特点:
- 不可逆性:你无法通过哈希之后的值再得到原值。这是核心!
- 确定性:相同的输入永远产生相同的输出。
有个很形象的比喻:你存的密码就像切过的土豆丝,不能被复原成土豆。但网站判断密码是否正确的方式,就是把你输入的新密码当成土豆再切一次,看看这两盘土豆丝是不是一样的。
这两个特点决定了哈希算法非常适合用于密码存储:服务端只存储密码的哈希值,验证时只需比较哈希值是否一致。
哈希算法的分类
哈希算法可以简单分为两类:
- 加密哈希算法:安全性较高的哈希算法,它可以提供一定的数据完整性保护和数据防篡改能力,能够抵御一定的攻击手段,安全性相对较高,但性能较差,适用于对安全性要求较高的场景。例如 SHA2、SHA3、SM3、RIPEMD-160、BLAKE2等等。
- 非加密哈希算法:安全性相对较低的哈希算法,易受到暴力破解、冲突攻击等攻击手段的影响,但性能较高,适用于对安全性没有要求的业务场景。例如 CRC32、MurMurHash3等等。
除了这两种之外,还有一些特殊的哈希算法,例如安全性更高的慢哈希算法。
为什么不推荐 MD5?
早期常用 MD5 来加密密码,但现在已经不被推荐,原因如下:
- 抗碰撞性差:存在弱碰撞问题,即多个不同的输入可能产生相同的 MD5 值。
- 哈希值较短:128 位的哈希值容易被彩虹表攻击。
- 计算速度太快:反而容易被暴力破解。
详细介绍可以阅读这篇文章:简历别再写 MD5 加密密码了!
为什么需要加盐?
单纯使用哈希算法存储密码,仍然存在被彩虹表攻击的风险。彩虹表是一种预先计算好的哈希值对照表,攻击者可以通过查表的方式快速破解密码。
盐(Salt)在密码学中,是指通过在密码任意固定位置插入特定的字符串,让哈希后的结果和使用原始密码的哈希结果不相符,这种过程称之为"加盐"。
加盐的作用:
- 增加密码的复杂度和唯一性。
- 使得彩虹表攻击失效(每个用户的盐都不同)。
- 即使两个用户使用相同密码,哈希值也不同。
密码存储方案推荐
目前推荐的密码存储方案有两种:
方案一:加密哈希算法 + Salt
使用安全性较高的加密哈希算法(如 SHA-256、SHA-3)加上盐值。
SHA-256 + Salt 示例代码:
String password = "123456";
String salt = "1abd1c";
// 创建SHA-256摘要对象
MessageDigest messageDigest = MessageDigest.getInstance("SHA-256");
messageDigest.update((password + salt).getBytes());
// 计算哈希值
byte[] result = messageDigest.digest();
// 将哈希值转换为十六进制字符串
String hexString = new HexBinaryAdapter().marshal(result);
System.out.println("Original String: " + password);
System.out.println("SHA-256 Hash: " + hexString.toLowerCase());输出:
Original String: 123456
SHA-256 Hash: 424026bb6e21ba5cda976caed81d15a3be7b1b2accabb79878758289df98cbec方案二:慢哈希算法(更推荐)
Bcrypt 是专门为密码加密而设计的哈希算法,属于慢哈希算法。它内置了 salt 机制和 cost(成本)参数:
- salt:随机生成的字符串,用于和密码混合,增加密码的唯一性
- cost:控制迭代次数,增加计算时间和资源消耗
Bcrypt 可以有效防止彩虹表攻击和暴力破解攻击。
Java 应用程序的安全框架 Spring Security 官方推荐使用 BCryptPasswordEncoder:
@Bean
public PasswordEncoder passwordEncoder(){
return new BCryptPasswordEncoder();
}登录验证流程
当你输入密码登录时,验证流程如下:
- 服务端根据用户名从数据库取出该用户的盐值和存储的哈希值。
- 服务端将用户输入的密码与盐值拼接,计算哈希值。
- 比较计算出的哈希值与数据库中存储的哈希值是否一致。
- 如果一致,说明密码正确;否则密码错误。

重置密码时如何判断新密码与旧密码相同?
细心的同学可能发现,有些网站在重置密码时会提示"新密码不可与旧密码相同"。那网站是怎么知道新密码和旧密码相同的呢?
其实原理和验证密码正确性一样:
- 用户输入新密码。
- 服务端用该用户的盐值,计算新密码的哈希值。
- 将新密码的哈希值与数据库中存储的旧密码哈希值比较。
- 如果相同,说明新密码和旧密码一样,拒绝修改。
所以网站并不知道你的旧密码是什么,只是比较了两盘"土豆丝"是否一样。
密码传输安全
前面讲的都是密码在服务端的存储安全,那密码在传输过程中安全吗?
有个常见的面试问题:如果某个员工知道加密方式,那岂不是他可以在私下或者离职后拦截包然后模拟加密从而获取密码?
答案是:存储与传输本身就是分开处理的。
完整的密码安全方案需要同时保障存储安全和传输安全。
使用 HTTPS
HTTPS 协议是保障传输安全的基础。HTTP 协议运行在 TCP 之上,所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份。HTTPS 则是运行在 SSL/TLS 之上的 HTTP 协议,所有传输的内容都经过加密。
关于 HTTP 和 HTTPS 的详细对比可以看这篇文章:HTTP vs HTTPS(应用层)。
但是,仅仅依赖 HTTPS 还不够安全:
- HTTPS 存在降级攻击、中间人攻击等风险
- HTTPS 只能保证传输过程中第三方抓包看到的是密文,无法防范客户端本身的恶意行为
因此,我们还需要对密码进行加密后再传输。
密码加密传输
加密算法分为对称加密和非对称加密两大类。
对称加密是指加密和解密使用同一个密钥的算法,也叫共享密钥加密算法。

非对称加密是指加密和解密使用不同密钥的算法,也叫公开密钥加密算法。这两个密钥一个称为公钥(可公开),另一个称为私钥(需保密)。用公钥加密的数据只能用对应的私钥解密,反之亦然。

常见的非对称加密算法有 RSA、DSA、ECC 等。
对于密码传输这一场景,推荐使用非对称加密。完整流程如下:
- 服务端生成公私钥对,私钥严格保密存储在服务端,公钥下发到客户端
- 客户端传输密码前,使用公钥加密密码
- 服务端收到加密数据后,用私钥解密获取原始密码
- 服务端对原始密码进行哈希处理、加盐后存储
完整的安全方案
综合存储和传输,一个完整的密码安全方案包含三层:
// 第一层:客户端加密(非对称加密传输)
const encryptedPassword = rsaEncrypt(password, publicKey);
// 第二层:HTTPS 安全传输
// 第三层:服务端存储(哈希 + 盐值)所以,即使内部员工知道加密算法,他也只能拿到:
- 传输层:非对称加密后的密文(无私钥无法解密)
- 存储层:哈希后的摘要(哈希不可逆,无法还原)
这两层保护确保了密码在全链路的安全性。
总结
回到最初的问题:为什么忘记密码时只能重置,不能告诉你原密码?
因为服务端存储的是密码经过哈希算法处理后的值,哈希算法是不可逆的,无法从哈希值还原出原始密码。这是密码安全的基本原则。
如果一个网站能够告诉你原密码,那说明它明文存储了密码,这是严重的安全隐患,建议立即修改密码并远离该网站。
更重要的是:如果你在所有网站都用了相同的密码,一个不靠谱的网站泄漏了你的密码,就相当于你所有的账户都面临风险。所以,不要在所有网站使用相同密码!
