SALT的組合加密方式

2021-08-26 14:06:06 字數 806 閱讀 6569

前段時間很多**被撞庫了,我們也不例外。之前用的密碼一次md5加密的演算法已經不安全了,因為有太多的地方(可以暴力爆破md5的加密演算法。為了解決這個安全問題,決定對使用者密碼的加密強度進行改進,將原先的唯一md5方式進行提公升,對密碼進行兩次的md5加密,在進行第二次md5加密的時候,對第一次的md5的值再加點鹽(salt)。因為煮菜的時候每次放的鹽都是不一樣的,所以這個$salt是個隨機字元,每個使用者都不一樣。

新使用者註冊:

1、獲取salt

$salt = substr(uniqid(rand()),-6);
2、密碼通過salt的組合加密方式

$password = md5(md5($password).$salt);
3、在使用者表裡增加乙個salt欄位,把隨機生成的$salt值和使用者名稱密碼一起存到表裡去

$sql = "insert into sdb_members set uname='',password='',salt=''";
使用者登入:

1、通過uname去表裡找出對應的會員表資訊

$sql = "select * sdb_members set uname=''";
2、提取該uname的密碼和salt值,然後按通過的演算法進行比對

//$password1是使用者表裡存的值,$password2是前台輸入的值

$password1 = md5(md5($password2).$salt);

大體的思路就是這樣。

MD5 Salt加密機制

如果直接對密碼進行雜湊,那麼黑客可以對通過獲得這個密碼雜湊值,然後通過查雜湊值字典 例如md5密碼破解 得到某使用者的密碼。加salt可以一定程度上解決這一問題。所謂加salt方法,就是加點 佐料 其基本想法是這樣的 當使用者首次提供密碼時 通常是註冊時 由系統自動往這個密碼裡撒一些 佐料 然後再雜...

隨機salt二次加密

我們知道,如果直接對密碼進行雜湊,那麼黑客 統稱那些有能力竊取使用者資料並企圖得到使用者密碼的人 可以對乙個已知密碼進行雜湊,然後通過對比雜湊值得到某使用者的密碼。換句話說,雖然黑客不能取得某特定使用者的密碼,但他可以知道使用特定密碼的使用者有哪些。加salt可以一定程度上解決這一問題。所謂加sal...

md5加密 鹽度Salt

md5資訊摘要演算法 英語 md5 message digest algorithm 一種被廣泛使用的密碼雜湊函式,可以產生出乙個128位 16位元組 的雜湊值 hash value 用於確保資訊傳輸完整一致。想要做乙個web 入口得搭建好,使用者的資訊資料也要統一保護好,保護不好會造成安全隱患,一...