關於前端雜湊加密密碼的思考

2021-10-25 01:39:07 字數 525 閱讀 2322

在前端雜湊密碼是否是個不錯的方案?

為了防止使用者或者管理員的密碼洩漏或者資料庫資訊洩漏出去,web應用普遍採用了在後端將密碼雜湊以後儲存在資料庫中,前端提供密碼,由後端進行雜湊後與資料庫進行對比,既然最終需要對比的是雜湊過得密碼,那麼為什麼不直接在前端將密碼雜湊直接交給後端儲存在資料庫呢?

答案其實很簡單,我們將密碼雜湊是為了防止惡意的偽裝登陸,如果我們的資料庫中的密碼洩漏了出去,那我們可以直接用資料庫中儲存的前端雜湊過的密碼直接登陸,後端無法進行驗證,所以雜湊密碼的步驟要在後端進行,不只是對密碼僅僅做一次雜湊,如果這樣同樣可以使用撞庫的方式,只要破壞者的算力足夠.

通常我們的做法是指定自己的一套規則,可以使用加鹽,即將字串雜湊過後,拼接上自定義的字串再進行二次雜湊,這樣就大大的提高了安全的級別,有時對於要求更高的api的說僅僅加鹽還是不夠的,還需要認證,鑑權等步驟,通常做法是使用自己生成的token值進行校驗,最好在指定的時間內讓token值更新,舊的token將會失效.

SSH加密密碼中的非對稱式密碼學

公開金鑰加密 英語 public key cryptography 也稱為非對稱式密碼學 英語 asymmetric cryptography 是密碼學的一種演算法,它需要兩個金鑰,乙個是公開金鑰,另乙個是私有金鑰 乙個用作加密,另乙個則用作解密。使用其中乙個金鑰把明文加密後所得的密文,只能用相對應...

頁面輸入的密碼和資料庫中的加密密碼比較

public basereturninfo androidlogin requestparam string phonenumber,requestparam string pwd if pwd userinfo.getpwd basereturninfo.setmsg userinfo.getco...

安全性測試 關於使用加密密碼登入的一些小發現

有時候,在測試中,發現開發僅僅只是加密了密碼就行了。因為他認為,只要用了不可逆的加密演算法,你怎麼破解,也沒法知道密碼是多少。但是,事實並不能這樣。1 抓取登入的賬號和密碼 包中顯示的密碼是加密後的字串,但是我們可以不去破解這段密碼。而是.2 讓我們再抓一段密碼是我自己亂打的字串,和正確的密碼字串作...