㈠ 如何安全的存儲用戶密碼
大多數的web開發者都會遇到設計用戶賬號系統的需求。賬號系統最重要的一個方面就是如何保護用戶的密碼。一些大公司的用戶資料庫泄露事件也時有發生,所以我們必須採取一些措施來保護用戶的密碼,即使網站被攻破的情況下也不會造成較大的危害。如果你還在存儲用戶密碼的MD5,那可真的有點弱了。
保護密碼最好的的方式就是使用帶鹽的密碼hash(salted password hashing).對密碼進行hash操作是一件很簡單的事情,但是很多人都犯了錯。接下來我希望可以詳細的闡述如何恰當的對密碼進行hash,以及為什麼要這樣做。
重要提醒
如果你打算自己寫一段代碼來進行密碼hash,那麼趕緊停下吧。這樣太容易犯錯了。這個提醒適用於每一個人,不要自己寫密碼的hash演算法 !關於保存密碼的問題已經有了成熟的方案,那就是使用phpass或者本文提供的源碼。
什麼是hash
hash("hello") =
hash("hbllo") =
hash("waltz") =
Hash演算法是一種單向的函數。它可以把任意數量的數據轉換成固定長度的「指紋」,這個過程是不可逆的。而且只要輸入發生改變,哪怕只有一個bit,輸出的hash值也會有很大不同。這種特性恰好合適用來用來保存密碼。因為我們希望使用一種不可逆的演算法來加密保存的密碼,同時又需要在用戶登陸的時候驗證密碼是否正確。
在一個使用hash的賬號系統中,用戶注冊和認證的大致流程如下:
1, 用戶創建自己的賬號
2, 用戶密碼經過hash操作之後存儲在資料庫中。沒有任何明文的密碼存儲在伺服器的硬碟上。
3, 用戶登陸的時候,將用戶輸入的密碼進行hash操作後與資料庫里保存的密碼hash值進行對比。
4, 如果hash值完全一樣,則認為用戶輸入的密碼是正確的。否則就認為用戶輸入了無效的密碼。
5, 每次用戶嘗試登陸的時候就重復步驟3和步驟4。
在步驟4的時候不要告訴用戶是賬號還是密碼錯了。只需要顯示一個通用的提示,比如賬號或密碼不正確就可以了。這樣可以防止攻擊者枚舉有效的用戶名。
還需要注意的是用來保護密碼的hash函數跟數據結構課上見過的hash函數不完全一樣。比如實現hash表的hash函數設計的目的是快速,但是不夠安全。只有加密hash函數(cryptographic hash functions)可以用來進行密碼的hash。這樣的函數有SHA256, SHA512, RipeMD, WHIRLPOOL等。
一個常見的觀念就是密碼經過hash之後存儲就安全了。這顯然是不正確的。有很多方式可以快速的從hash恢復明文的密碼。還記得那些md5破解網站吧,只需要提交一個hash,不到一秒鍾就能知道結果。顯然,單純的對密碼進行hash還是遠遠達不到我們的安全需求...
以上是下面鏈接文章里的片段
具體請查看這個鏈接里的文章:
http://www.freebuf.com/articles/web/28527.html
滿意望採納~
㈡ 如何備份資料庫主密鑰
1.在 SQL Server Management Studio 中,連接至包含要備份的資料庫主密鑰的資料庫。
2.選擇將用於在備份媒體上加密資料庫主密鑰的密碼。請勿使用與加密資料庫中的該密鑰時使用的密碼相同的密碼。
3.獲得一個用於存儲密鑰備份副本的可移動備份媒體。
4.確定將在其下創建密鑰備份的 NTFS 目錄。在此目錄下將創建在下一步中指定的文件。該目錄應利用高限制級 ACL 進行保護。
5.在查詢編輯器中,執行以下 Transact-SQL 命令:BACKUP MASTER KEY TO FILE = '<complete path and filename>' ENCRYPTION BY PASSWORD = '<password>' ; GO
6.將文件復制到備份媒體上並驗證該副本是否完好。
7.將備份異地存儲在一個安全位置。
安全說明:
通常最好是創建備份的多個副本,並在本地存儲其中一個副本。本地副本可以是您備份資料庫主密鑰時創建的文件。
㈢ 手機文件夾安全存儲密碼不記得了怎麼辦
一般忘記密碼可以在解鎖密碼頁面上都會有「忘記密碼提示」,選擇後會有輸入手機號碼獲得驗證碼的提示,按照步驟操作最後重新輸入新的密碼保存就可以了
㈣ 小黃鴨密碼箱原始密碼
000。
小黃鴨密碼箱原始密碼為000,很多廠商的密碼箱原始密碼都為000。
密碼箱是一個安全庫,你可以使用高安全性的AES加密存儲憑據(用戶名和密碼組合)。在首次使用它將提示你為一個主密碼,然後將用於解鎖每次執行應用程序的憑據資料庫。