业务密码里的一丁点门道

本文介绍了一种密码安全加密流程,包括客户端对密码进行MD5加密,再使用RSA非对称加密,后台接收并解密得到MD5密文,再进行hash加密入库,确保密码在传输和存储过程中的安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

很简单的几个小小细节。

今天在做一个修改密码的功能,粗想的逻辑很简单:

1、客户端输入旧密码,新密码,确认密码,规则是: 新密码不得与旧密码相同,确认密码与新密码必须相同,新密码须符合一些密码规则类似于包含数字英文标点啥的。

2、传送密码前,对上述密码进行加密,这里采用非对称加密RSA进行加密,客户端用公钥加密(同密码每次加密后密文不同),后台用私钥解密,再调用别的加密方式进行加密。

这样基本就构成了,即使密码被劫获,也无法对登录等授权方式进行重放攻击。

但是还有一个原则,密码从客户端进行请求到正式入库的过程中,密码明文不得落地。上述过程虽能防范密码被他人劫获后破解,然在后台转加密中,要先对密码进行解密,得到明文,问题就在这里。日防夜防,家贼难防,即使是开发这套系统亦或者是维护系统的人,也不可以知道密码明文是什么。这里获取方式有两种,一种是在后台代码植入获取密码明文的代码,二是直接在内存中获取反解密后的明文。

最后想了下,对密码先进行一道MD5加密。

具体就变成了 先对密码明文MD5加密 --> 再用RSA非对称加密 --> 传送至后台(可能有https对整个报文加密,这里先且不论)-->后台接受到密文密码后,进行RSA解密得到密码(此密码为MD5密文)--> 再利用hash方式进行加密 --> 进入数据库。

大致过程如此。算是完成了一个比较基础简单的但又相对安全的密码加解密过程。

以上其实纯属瞎扯,欢迎讨论Zzzzzzz....

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值