浅析Web加密技术

本文介绍了Web加密技术中的Salt加盐散列原理,阐述了如何在注册和登录过程中使用Salt增强密码安全性。同时,讨论了重放攻击及其防御措施,指出前端加密虽有一定意义,但不能完全防止攻击。最后,通过QQ网页登录模块的实例说明验证码在防止攻击中的作用,并强调HTTPS协议的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

密码加SALT(作料,盐)原理
我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。
加Salt可以一定程度上解决这一问题。所谓加Salt,就是加点“佐料”。其基本想法是这样的——当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

下面详细介绍一下加Salt散列的过程。介绍之前先强调一点,前面说过,验证密码时要使用和最初散列密码时使用“相同的”佐料。所以Salt值是要存放在数据库里的。

注册时:
1. 用户提供密码(以及其他用户信息);
2. 系统为用户生成Salt值;
3. 系统将Salt值和用户密码连接到一起;
4. 对连接后的值进行散列,得到Hash值;
5. 将Hash值和Salt值分别放到数据库中。

加盐注册
登入时:
1)用户提供用户名和密码;
2)系统通过用户名找到与之对应的Hash值和Salt值;
3)系统将Salt值和用户提供的密码连接到一起;
4)对连接后的值进行散列,得到Hash’(注意有个“撇”);
5)比较Hash和Hash’是否相等,相等则表示密码正确,否则表示密码错误。

加盐登录
有时候,为了减轻开发压力,程序员会统一使用一个salt值(储存在某个地方),而不是每个用户都生成私有的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值