㈠ 登錄系統中密碼用MD5加密有何作用防誰呢
這個加密當然是為了防止信息不被盜取,修改,保護信息啊,黑客入侵的話也是要只要你的加密後的密碼才能知道,況且MD5加密後面可以帶好多內容,即使你用破解方式來也是不行的,因為你方式不同破解出來的就有區別啊,我用戶登錄的密碼是加密之後通過互聯網傳輸的,然後跟資料庫匹配,你資料庫密碼改成111也是沒用的,因為我數據密碼傳輸的時候就已經加密處理了,雖說你密碼輸入111,但是經過加密後就不是111了,這個跟資料庫匹配不同,就永遠錯的,黑客倒取信息我想不會那麼笨,去記原本只有幾個字母的密碼加密後成了32位的數字,都是盜取原本密碼。最後就是跟你說下,這個MD5你現在還沒真的了解到它的用處,等你做一個涉及用戶注冊,登陸,以及賬戶資金安全的時候你就知道它的重要性了。
㈡ C/S架構下密碼加密的作用是什麼
C/S結構軟體(即客戶機/伺服器模式)分為客戶機和伺服器兩層,客戶機不是毫無運算能力的輸入、輸出設備,而是具有了一定的數據處理和數據存儲能力,通過把應用軟體的計算和數據合理地分配在客戶機和伺服器兩端,可以有效地降低網路通信量和伺服器運算量。由於伺服器連接個數和數據通信量的限制,這種結構的軟體適於在用戶數目不多的區域網內使用。國內的大部分ERP(財務)軟體產品即屬於此類結構。使用C/S架構的情況下首先就避免了使用B/S那種純明文的傳輸協議。C/S的安全性保證應該是在通訊協議方面而不是簡單的加密解密這塊。當然借鑒B/S的也行。如果C/S架構的只是登陸密碼做限制那安全性也太弱了。監聽一樣可以獲得有關的通訊方式,比如和資料庫直連的話不就能獲得資料庫的通訊IP和賬戶密碼了。
㈢ C語言程序中,密碼加密後一直顯示密碼錯誤,求大神改一下
首先,你的想法我能理解,但是無法實現的吧,你列印出來的結果應該是
666666
******
這樣的吧,或者是你輸入的時候是輸一個回車一次?搞不清楚了……
另外,當你使用strcmp時,那麼參數就當作string來處理了。string的結尾是需要一個\0的。對於你申明的數組b來說,裡面什麼值都有可能,當然比較不出效果。
㈣ asp.net mvc 中登錄時在前台要對登錄的密碼進行加密,將密碼傳到後台時要解密。該用什麼方式,在線急等!
採用單向加密,後台存儲加密後的密碼,每次用戶輸入密碼都是加密後比較。就好比163,qq之類的都是這么乾的,都不能找回密碼,只能重置密碼,就是這個原因。
㈤ 如何在前端調用js對密碼進行加密
加密和解密原則上都應該在後台完成才合乎常理,如果在前端加密,就好比在眾目睽睽之下化妝易容,然後聲稱自己是另一個人一樣,沒意義啊。
如果一定要在前端加密,可以這樣:
<input type="submit" name="submit" value="注冊" onclick="var pwd=document.getElementsByName('password')[0];pwd.value=md5(pwd.value);"/>
㈥ python怎麼模擬前端加密的登錄表單
import requests url = 'https://***' postdata = { 'username' : '***', 'password' : '***', } s = requests.session() response = s.post(urls, data = postdata) PS:星號換成你你實際的url和用戶名密碼
㈦ Web前端密碼加密是否有意義
密碼在前端加密完全沒有意義,對密碼系統的安全性不會有任何提高,反而會引發不必要的麻煩。首先,做前端開發的人需要知道,前端系統的控制權是完全在用戶手裡的,也就是說,前端做什麼事情,用戶有完全的控制權。假設如同 @陳軒所說,前端做過了md5,後台就不用做了,這個做法會有什麼後果?如果某一天,這個系統的資料庫泄露了,黑客就直接拿到了每個用戶的密碼md5值,但此時,由於黑客知道密碼是在前端進行哈希的,所以他不需要爆破出該md5對應的原文是什麼,而是直接修改客戶端向伺服器發出的請求,把密碼欄位換成資料庫中MD5就可以了,由於與資料庫中記錄一致,直接就會登錄成功。這跟直接存儲明文密碼沒有任何區別!!!所以不管前端是不是加密了密碼,後台使用安全的哈希演算法對內容再次轉換是非常有必要的。(MD5可不行,要用bcrypt,我之前回答過一個類似的:隨著顯卡性能的高速發展,目前的快速Hash演算法是否已經變得不夠安全了?)這個回答還有一個人贊同,希望大家別被錯誤答案誤導了。另外一個答案 @林鴻所說,在非安全HTTP連接上,可以防止原始密碼被竊聽。但問題在於由於你的登錄系統接受的哈希過的密碼,而不是原文,竊聽者根本不需要原始密碼,只要通過哈希結果就可以偽造請求登錄系統。這樣做只能防止被竊聽到原文的密碼被攻擊者用在社會學攻擊上,而不能改善該網站的安全性。所以不管前端是不是加密了密碼,使用HTTPS安全連接進行登錄都是非常有必要的。以上我說的兩點,合起來看就是:不管前端是否加密了密碼,都不能以此為假設,讓後端設計的安全等級下降,否則就會有嚴重的安全問題。實際上,前端進行密碼加密,可以看做幫助用戶多進行了一次原文的轉換,不管用了什麼加密演算法,算出來的結果都是密碼原文,你該如何保護用戶的原始密碼,就該如何保護此處的加密結果,因為對你的登錄系統來說,它們都是密碼原文。以上這些,說明了密碼加密是沒有什麼意義的,接下來,我要說明前端加密會帶來什麼問題。有些人會認為前端進行了加密,可以降低後台的安全性需求,這種錯誤的觀念會造成系統的安全漏洞。實際上,你不能對前端做任何的假設,所有跟安全相關的技術,都必須應用在後台上。前端進行加密會造成頁面需要js腳本才能運行,那麼假設你的系統需要兼容不能運行js的客戶端,就必須再設計一個使用原文的登錄介面。由於前端是不是加密,所有安全機制都必須照常應用,所以為系統增加這樣的復雜性是完全沒必要的,即使傳輸明文密碼,只要正確使用了HTTPS連接和伺服器端安全的哈希演算法,密碼系統都可以是很安全的。
㈧ QQ 網頁登錄密碼加密演算法
你好,這是計算機的一種加密式,建議你去看計算機二級書上就有,電子商務書上也有的,
我學過,但是當時就理解有點困難呢呵呵你自己去找找看看吧,
下載個電子書看也行的呵呵
所謂加密演算法就是指將信息變成密文的計算方法。有的加密演算法就是對信息進行簡單的替換或亂序這種加密演算法最明顯的缺陷就是演算法本身必須保證是安全的現代加密演算法通常都需要密鑰來完成對信息的加密運算,演算法本身可以公開理論上只要保證密鑰的安全就能保證信息的安全。
最早的愷撒密文就是一種簡單的字母替換加密演算法演算法本身非常簡單但同時也是最容易破解的演算法其加密方式就是按照其在英文字母表裡的順序將字母循環移位整個演算法可歸結為下面的公式
f(x)
=
(
x
+
s
)
mod
26
其中x是原文字母s是一個常數例如如果s等於3則字母a就被加密為d,而字母z就被加密為c
這種加密方法雖然簡單但是缺點也是顯而易見的比如明文中字母c出現的次數是5次的話則加密後對應的字母出現的次數也是5次也就是說字母出現的頻率沒有變化。
比如e是英文中最常用的字母那麼給定一個足夠大的密文該文中出現,最多的字母很可能就是e。如果不是那可能是a、i或q。密碼學專家只用十幾個密碼字母就能很快的進行這種統計攻擊。現代加密演算法與這種簡單的字母替換演算法不同的地方在於加密演算法的安全性基於用於加密的密鑰而不是演算法本身對於好的加密演算法即使公開其演算法設計原理也不會對其安全性產生絲毫的影響只要用於加密的密鑰是安全的則被加密的信息也就是安全的
㈨ 用戶注冊時秘密是在前端md5加密還是後端
准確的說兩者都有,加密傳輸到伺服器解析處理,再加密傳輸返回
㈩ Web前端密碼加密是否有意義
在前端對密碼做一次MD5,看起來是防止明文傳輸了,事實上只有一種情況下它可以提高用戶的安全性,那就是用戶在別的網站上也用和你的網站一樣的密碼。並且在任何情況下都提高不了你自己網站的安全性。前面說的傳輸過程、內存里、日誌里……這些地方沒有明文密碼,其實都只能保護用戶本身的利益,對於自身服務的安全性是沒有提高的。因為,既然傳輸過程不是加密的,那麼包隨便發,至於發一個abc123,還是發一個,對你的程序沒有任何的區別,這時候你的程序都是小綿羊。這個過程可以看做,你的用戶都用了32位字元串的密碼,如是而已。從事實意義上講,在所有網站上用同樣密碼的用戶非常多,所以可以勉勉強強的說,這是有一丁丁點的意義的。但即使在前端做了簽名,因為hash暴露了,也還是很容易被撞庫。但是,對安全性沒有提高,就不做了嗎?當然要做,因為要應付審計。