sponsored links

漫话验证码缘起,程序原理及其他

注:本文中很多资源来源于Internet,版权和本文作者无关,仅仅引用。

 

现在,网站上登录,发表评论。。。。。。。。是个输入框下都有请输入验证码,泡网的人啊,都输入过。如果你想了解验证码的作用,请先自己Google一下;如果你想制作自己的验证码程序,比如AspAsp.net)的,Php的,Jsp的。。。。。。。等等你也可以先Goolge一下。如果你想欣赏一下验证码长什么样的,那好,不用先Google了,看看我找得几个站点的验证码。

1.欣赏验证码

我见到的第一个验证码:8723,随机的一数字字符串,最原始的验证码,验证作用几乎为零,。

CSDN网站用户登录用的:漫话验证码缘起,程序原理及其他
,GIF格式,目前常用的随机数字图片验证码。图片上的字符比较中规中矩,验证作用比上一个好。没有基本图形图像学知识的人,不可破!可惜读取它的程序,在CSDN使用它的第一天,好像就在论坛里发布了,真是可怜!

QQ网站用户登录用的:漫话验证码缘起,程序原理及其他
PNG格式,图片用的随机数字+随机大写英文字母,整个构图有点张扬,每刷新一次,每个字符还会变位置呢!有时候出来的图片,人眼都识别不了,厉害啊

MShotmail申请时候的: 漫话验证码缘起,程序原理及其他
BMP格式, 随机数字+随机大写英文字母+随机干扰像素+随机位置+???,这个就让你服气了吧……..不愧是MS老大啊.如果你看不清楚上边的字符了,还可以点下边链接,听语音的读取(注:没有随机背景噪声干扰的,只是TTS语音)。这个倒是很体贴用户!

GoogleGmail注册时候的:漫话验证码缘起,程序原理及其他
JPG
格式,随机英文字母+随机颜色+随机位置+随机长度(?)+??,,看起来不错。。。

找了几个,都找累了,最后给大家贴一个很强的验证码字符,是GMAIL的:

 漫话验证码缘起,程序原理及其他

(特别说明:这是Javaeye中别人发的,不要误认为是我碰到的,汗啊!!)

欣赏完了这些验证码,那这些验证码有什么用呢,不知道去Google的同学结果怎么样?

2.验证码作用分析

Copy一段MSPassport帮助中的话:

键入图片中的字符有助于确保是普通用户而不是自动化的程序在填写注册表单。

这一点很重要,因为攻击者会使用有害程序注册大量的 Web 服务帐户(如 Passport)。攻击者可以使用这些帐户为其他的用户制造麻烦,如发送垃圾邮件或通过同时反复登录多个帐户来延缓服务的速度。

在大多数情况下,自动注册程序不能识别此图片中的字符。

简单的说呢,就是防止攻击者编写程序,自动注册,重复登录暴力破(po)解(jie)密码。。。。。。,

验证码实现流程:服务器端随机生成验证码字符串,保存在内存中,并写入图片,发送给浏览器端显示,浏览器端输入验证码图片上字符,然后提交服务器端,提交的字符和服务器端保存的该字符比较是否一致。一致就继续,否则返回提示。

攻击者编写的robot程序,很难识别验证码字符,顺利的完成自动注册,登录。。。。。。。。。而用户可以识别填写,所以这就实现了阻挡攻击的作用。

特别说明的是,其实robot制作者也可以去识别验证码的,所以我说第一种直接输出字符的验证效果几乎为零。而图片的字符识别,就是看图片上的干扰强度了。

就实际的效果来说,验证码只是增加攻击者的难度,而不可能完全的防止。

不过,无论怎么说,为了系统更安全,采用验证码也是一种措施,那么怎么编写验证码程序呢,相信Google一下,就有很多现成的代码吧。

 

3.程序原理

   通过上边的分析,特别是流程分析,相信写出代码是很容易的事情。比如目前流行的实现:

服务端文件名: imgcode.*

伪代码:

随机码生成à1.存入Session(“code”)

2.调用绘图函数或是直接写2进制图片格式,内存中生成图片

 

客户端文件名:login.htm

伪代码:

<form  name=”login” action=”check” >

<input type=”text” name=”checkcode” value=”” /><img src=”imgcode.*”/>

</form>

服务端文件名:checekcode.*

伪代码:

if 获取客户端checkcode的值=Session(“code”)

{

 ok

}

else

{

err

}

基本的实现就是这样了,其实就是验证码图片的生成部分,校验部分。为了加强防伪码的作用,关键的地方是加入干扰,图片生成。

4.验证码中图像技术讨论

 目前流行的WEB开发服务器端技术中,很多都有绘图的API函数,生成图片的代码也就很简单了,就不多提了。这里用没有内置绘图函数Asp,讨论根据已知图片格式,写入2进制数据,生成图片,先乱弹点图形图像的东西。

我们看下图:

  1111011111

1100011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1100000111

如果我们把上边的01的位置想成彩灯,0表示灯亮,1表示等灭,那么变成下图:

 

1111011111

1100011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1111011111

1100000111

0所在位置组成了一个”1”字。如果在电子技术上,上图就可以看成一个10x10的点阵。同样的,显示屏也可以看作一个个的点组成。我们输出一组01的信号,明暗相间组成一个图像,就是最简单的黑白位图。简单的显示原理就是这样了。

假想有一个人在控制一组10*10的灯,他利用灯的明暗来显示一个“1”字,那么他用什么样的顺序依次开灯呢。将灯分成水平方向和竖直方向,从的第一个开始,先左到右水平方向控制灯,一行完成后,再向上,依次进行,最后到达结束。

   在电子技术上,我们把这样的动作成为行扫描和场扫描,对应描述的行频和场频(刷新频率)就是衡量显像管好坏的重要指标(跑题???)。如果我们用程序控制在屏幕的一块区域(图像大小)中按上边的扫描方法,根据这样一串2进制 字符“1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111”,将0的位置用白色显示,其他的位置则是黑色,那么我们就输出了一个黑底白字的“1”的图像。当然,如果在windows中显示图像,还要遵循图像的格式标准,否则是无法被系统识别的,所以还要加上表示图像格式本身的信息(图像头)。

啰嗦了这么多,我们来看一个具体的生成BMP格式验证码的代码(本代码是根据网上的一个代码简化的,版权归原作者):

生成验证图片文件:checkcode.asp

<%

'本代码来源网上代码

'版权归原作者

'为说明原理去掉了杂点生成

'本人不负任何责任

Call Com_CreatValidCode()

Sub Com_CreatValidCode()

' 禁止缓存

Response.Expires = -9999 

Response.AddHeader "Pragma","no-cache"

Response.AddHeader "cache-ctrol","no-cache"

Response.ContentType = "Image/BMP"

Randomize

Dim i, ii, iii

Const cAmount = 36 ' 文字数量

Const cCode = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"

' 颜色的数据(字符,背景)

Dim vColorData(2)

vColorData(0) = ChrB(0) & ChrB(0) & ChrB(0)  ' 0,绿0,红0(黑色)0的位置颜色

vColorData(1) = ChrB(255) & ChrB(255) & ChrB(255) ' 250,绿236,红211(白色) 1的位置颜色

' 随机产生字符

Dim vCode(4), vCodes

For i = 0 To 3

  vCode(i) = Int(Rnd * cAmount)

  vCodes = vCodes & Mid(cCode, vCode(i) + 1, 1)

Next

session("CheckCode") = vCodes  '记录入Session

' 字符的数据

Dim vNumberData(36)

vNumberData(0) = "1110000111110111101111011110111101001011110100101111010010111101001011110111101111011110111110000111"

vNumberData(1) = "1111011111110001111111110111111111011111111101111111110111111111011111111101111111110111111100000111"

vNumberData(2) = "1110000111110111101111011110111111111011111111011111111011111111011111111011111111011110111100000011"

vNumberData(3) = "1110000111110111101111011110111111110111111100111111111101111111111011110111101111011110111110000111"

vNumberData(4) = "1111101111111110111111110011111110101111110110111111011011111100000011111110111111111011111111000011"

vNumberData(5) = "1100000011110111111111011111111101000111110011101111111110111111111011110111101111011110111110000111"

vNumberData(6) = "1111000111111011101111011111111101111111110100011111001110111101111011110111101111011110111110000111"

vNumberData(7) = "1100000011110111011111011101111111101111111110111111110111111111011111111101111111110111111111011111"

vNumberData(8) = "1110000111110111101111011110111101111011111000011111101101111101111011110111101111011110111110000111"

vNumberData(9) = "1110001111110111011111011110111101111011110111001111100010111111111011111111101111011101111110001111"

vNumberData(10) = "1111011111111101111111101011111110101111111010111111101011111100000111110111011111011101111000100011"

vNumberData(11) = "1000000111110111101111011110111101110111110000111111011101111101111011110111101111011110111000000111"

vNumberData(12) = "1110000011110111101110111110111011111111101111111110111111111011111111101111101111011101111110001111"

vNumberData(13) = "1000001111110111011111011110111101111011110111101111011110111101111011110111101111011101111000001111"

vNumberData(14) = "1000000111110111101111011011111101101111110000111111011011111101101111110111111111011110111000000111"

vNumberData(15) = "1000000111110111101111011011111101101111110000111111011011111101101111110111111111011111111000111111"

vNumberData(16) = "1110000111110111011110111101111011111111101111111110111111111011100011101111011111011101111110001111"

vNumberData(17) = "1000100011110111011111011101111101110111110000011111011101111101110111110111011111011101111000100011"

vNumberData(18) = "1100000111111101111111110111111111011111111101111111110111111111011111111101111111110111111100000111"

vNumberData(19) = "1110000011111110111111111011111111101111111110111111111011111111101111111110111110111011111000011111"

vNumberData(20) = "1000100011110111011111011011111101011111110001111111010111111101101111110110111111011101111000100011"

vNumberData(21) = "1000111111110111111111011111111101111111110111111111011111111101111111110111111111011110111000000011"

vNumberData(22) = "1000100011110010011111001001111100100111110101011111010101111101010111110101011111010101111001010011"

vNumberData(23) = "1000100011110011011111001101111101010111110101011111010101111101100111110110011111011001111000110111"

vNumberData(24) = "1110001111110111011110111110111011111011101111101110111110111011111011101111101111011101111110001111"

vNumberData(25) = "1000000111110111101111011110111101111011110000011111011111111101111111110111111111011111111000111111"

vNumberData(26) = "1110001111110111011110111110111011111011101111101110111110111011111011101001101111011001111110001011"

vNumberData(27) = "1000001111110111011111011101111101110111110000111111010111111101101111110110111111011101111000110011"

vNumberData(28) = "1110000011110111101111011110111101111111111001111111111001111111111011110111101111011110111100000111"

vNumberData(29) = "1000000011101101101111110111111111011111111101111111110111111111011111111101111111110111111110001111"

vNumberData(30) = "1000100011110111011111011101111101110111110111011111011101111101110111110111011111011101111110001111"

vNumberData(31) = "1000100011110111011111011101111101110111111010111111101011111110101111111010111111110111111111011111"

vNumberData(32) = "1001010011110101011111010101111101010111110101011111001001111110101111111010111111101011111110101111"

vNumberData(33) = "1000100011110111011111101011111110101111111101111111110111111110101111111010111111011101111000100011"

vNumberData(34) = "1000100011110111011111011101111110101111111010111111110111111111011111111101111111110111111110001111"

vNumberData(35) = "1100000011110111011111111101111111101111111110111111110111111111011111111011111111101110111100000011"

' 输出图像文件头

Response.BinaryWrite ChrB(66) & ChrB(77) & ChrB(230) & ChrB(4) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) &_

  ChrB(0) & ChrB(0) & ChrB(54) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(40) & ChrB(0) &_

  ChrB(0) & ChrB(0) & ChrB(40) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(10) & ChrB(0) &_

  ChrB(0) & ChrB(0) & ChrB(1) & ChrB(0)

' 输出图像信息头

Response.BinaryWrite ChrB(24) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(176) & ChrB(4) &_

  ChrB(0) & ChrB(0) & ChrB(18) & ChrB(11) & ChrB(0) & ChrB(0) & ChrB(18) & ChrB(11) &_

  ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) & ChrB(0) &_

  ChrB(0) & ChrB(0)

For i = 9 To 0 Step -1  ' 历经所有行

  For ii = 0 To 3  ' 历经所有字

   For iii = 1 To 10 ' 历经所有像素

    ' 逐行、逐字、逐像素地输出图像数据 ,仔细分析这里。

    Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

   Next

  Next

Next

End Sub

%>

显示验证码:showcode.htm

  <script language="javascript">

                var D=new Date();

                var hh=D.getHours();

                var mm=D.getMinutes();

                var ss=D.getSeconds();

document.write("<img src=checkcode_t.asp?time=" + hh + ":" + mm + ":" + ss + " width=120 height=20>");

</script>

上边的调用方法是CSDN论坛里的看到的,可以防止缓存,后退也能刷新,很好,所以一并借用了。。

上边代码的分析,还是大家自己完成吧,仅仅是个示范作用,根据我说的原理,再参考BMP图像的格式(Google一下),应该很容易。下边我们讨论一下增强验证图片作用,加入识别干扰的一些常见方法。

5.验证码中识别干扰技术

前边说了,验证码想要不被攻击者破(po)解(jie)是不可能的,但是我们可以加入干扰,增加破(po)解(jie)的难道。就好像CSDN的验证码,无干扰,很容易破(po)解(jie),而后边的几个,难道都加大了很多。实际中,干扰主要是分2类,一类是颜色,一类是形状位置。我们来看。

5.1图片中加入杂点像素。实现代码( 以上边代码为示范)

    If Rnd * 99 + 1 <5 Then ' 随机生成杂点 5是出现机率,可修改

     Response.BinaryWrite vColorData(0)

    Else

     Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

    End If

5.2图片中的字符颜色是随机。这有2种,一种是每次整个字符颜色不同,一种是每个像素随机颜色随机变化。像素颜色随机实现代码:

a=Rnd * 256 

b=Rnd * 256

c=Rnd * 256

vColorData(0) = ChrB(a) & ChrB(b) & ChrB(c)

      Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

    End If

5.3图片杂点颜色随机。实现代码:

a=Rnd * 256 

b=Rnd * 256

c=Rnd * 256

vColorData(0) = ChrB(a) & ChrB(b) & ChrB(c)

If Rnd * 99 + 1 <5 Then ' 随机生成杂点 5是出现机率,可修改

        Response.BinaryWrite vColorData(0)

     Else

        Response.BinaryWrite vColorData(Mid(vNumberData(vCode(ii)), i * 10 + iii, 1))

     End If

5.4采用多种字体中的随机一种,字的形状变化,识别的难度更大。即是vNumberData(36,3)…….每次每个字符随机选择一种字体。代码省略。

5.5还有其他的很多办法,比如背景颜色改变,位置移动,长度改变等等。这里不再一一列举。总之是颜色和形状位置的随机改变。

6.结束

都不知道该怎么结束了,本来还想写破(po)解(jie)的,还是算了,下次再说。写了上边些,自己都觉得说不清楚了。。。。。。还是强制结束吧。

希望自己的东西对写验证码的朋友有帮助,人人都可以写出自己的喜欢的验证码,而不是很多系统都一样。

错漏的地方很多,而且是很多网上的东西拼盘起来的,大家将就看看吧,同时对我引用过的东西的所有原作者表示感谢。下次还是少写这样长的东西啊。

 

                                          一风一云

                                         http://blog.csdn.net/wzgme

                                          2005-4-29

Tags:
  • 手机短信接收验证码的实现原理:
    关于手机短信接收验证码的实现原理:思路:A:获得验证码:1.找到相关的表.2.用什么发送,post,get ,ajax,当然ajax首选3.post之前要js先判断是手机号码11位,并且全部都是数字,或者用正则也行.4.用ajax发送数据data,要对数据进行检验,过滤有效数据valid 5.insert前要先判断这手机是否验证过了,已经验证过就return ...
  • 两个简单的画验证码图形程序
    生成验证码比较简单,画图也不难,不过大家都不喜欢读手册,也不喜欢自己动手,一般是网上抄一段代码了事,我一直如此,偶尔画图,其实发现画图挺有趣.不过拿普通字体生成的验证码,是没有一点"战斗力"的,很轻易的就会验证码识别程序识别内容,然后轻易被灌水,要生成好的验证码图片不是简单的事情,有些大公司专门一个部门去做这么一件事情,不过我这里只是了解 ...
  • MFC学习笔记一:windows程序原理
    总想认真的学习一下mfc,可一直没有时间,今天下载了一个<深入浅出mfc>,准备好好研究一下,可这本书太长了,pdf文档翻到66页了,还没有进整体,所以从今天起一遍读侯捷先生的书,一变给写些笔记,给这本厚厚的数做个简化.第一部分:windows程序原理windows程序最重要的概念是什么事件驱动.应用程序响应事件.          比如点击了鼠 ...
  • JavaScript 拖放(拖拽、拖动)层效果(程序原理+深度分析)
    JavaScript 拖放(拖拽、拖动)层效果(程序原理+深度分析)
    拖放效果,也叫拖拽,学名Drag-and-drop ,是最常见的js特效之一.如果忽略很多细节,实现起来很简单,但往往细节才是难点所在.这个程序的原型是在做图片切割效果的时候做出来的,那时参考了好几个同类的效果,跟muxrwc和BlueDestiny学习了不少东西.虽然每次整理都觉得很好了,不过每隔一段时间又会发现得某个地方可以改善,某个地方有错误,某些需求 ...
  • PHP验证码的产生原理和实现
    今天在phpchina上看到了有关php验证码的产生原理和实现,觉得不错,贴过来研究了下. 由于注册的时候常常会用到注册码来防止机器恶意注册,这里我发表一个产生png图片验证码的基本图像,很简陋但思想很清晰: 1.产生一张png的图片 2.为图片设置背景色 3.设置字体颜色和样式 4.产生4位数的随机的验证码 5.把产生的每个字符调整旋转角度和位置画到png ...