㈠ 登录系统中密码用MD5加密有何作用防谁呢
这个加密当然是为了防止信息不被盗取,修改,保护信息啊,黑客入侵的话也是要只要你的加密后的密码才能知道,况且MD5加密后面可以带好多内容,即使你用破解方式来也是不行的,因为你方式不同破解出来的就有区别啊,我用户登录的密码是加密之后通过互联网传输的,然后跟数据库匹配,你数据库密码改成111也是没用的,因为我数据密码传输的时候就已经加密处理了,虽说你密码输入111,但是经过加密后就不是111了,这个跟数据库匹配不同,就永远错的,黑客倒取信息我想不会那么笨,去记原本只有几个字母的密码加密后成了32位的数字,都是盗取原本密码。最后就是跟你说下,这个MD5你现在还没真的了解到它的用处,等你做一个涉及用户注册,登陆,以及账户资金安全的时候你就知道它的重要性了。
㈡ C/S架构下密码加密的作用是什么
C/S结构软件(即客户机/服务器模式)分为客户机和服务器两层,客户机不是毫无运算能力的输入、输出设备,而是具有了一定的数据处理和数据存储能力,通过把应用软件的计算和数据合理地分配在客户机和服务器两端,可以有效地降低网络通信量和服务器运算量。由于服务器连接个数和数据通信量的限制,这种结构的软件适于在用户数目不多的局域网内使用。国内的大部分ERP(财务)软件产品即属于此类结构。使用C/S架构的情况下首先就避免了使用B/S那种纯明文的传输协议。C/S的安全性保证应该是在通讯协议方面而不是简单的加密解密这块。当然借鉴B/S的也行。如果C/S架构的只是登陆密码做限制那安全性也太弱了。监听一样可以获得有关的通讯方式,比如和数据库直连的话不就能获得数据库的通讯IP和账户密码了。
㈢ C语言程序中,密码加密后一直显示密码错误,求大神改一下
首先,你的想法我能理解,但是无法实现的吧,你打印出来的结果应该是
666666
******
这样的吧,或者是你输入的时候是输一个回车一次?搞不清楚了……
另外,当你使用strcmp时,那么参数就当作string来处理了。string的结尾是需要一个\0的。对于你申明的数组b来说,里面什么值都有可能,当然比较不出效果。
㈣ asp.net mvc 中登录时在前台要对登录的密码进行加密,将密码传到后台时要解密。该用什么方式,在线急等!
采用单向加密,后台存储加密后的密码,每次用户输入密码都是加密后比较。就好比163,qq之类的都是这么干的,都不能找回密码,只能重置密码,就是这个原因。
㈤ 如何在前端调用js对密码进行加密
加密和解密原则上都应该在后台完成才合乎常理,如果在前端加密,就好比在众目睽睽之下化妆易容,然后声称自己是另一个人一样,没意义啊。
如果一定要在前端加密,可以这样:
<input type="submit" name="submit" value="注册" onclick="var pwd=document.getElementsByName('password')[0];pwd.value=md5(pwd.value);"/>
㈥ python怎么模拟前端加密的登录表单
import requests url = 'https://***' postdata = { 'username' : '***', 'password' : '***', } s = requests.session() response = s.post(urls, data = postdata) PS:星号换成你你实际的url和用户名密码
㈦ Web前端密码加密是否有意义
密码在前端加密完全没有意义,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。首先,做前端开发的人需要知道,前端系统的控制权是完全在用户手里的,也就是说,前端做什么事情,用户有完全的控制权。假设如同 @陈轩所说,前端做过了md5,后台就不用做了,这个做法会有什么后果?如果某一天,这个系统的数据库泄露了,黑客就直接拿到了每个用户的密码md5值,但此时,由于黑客知道密码是在前端进行哈希的,所以他不需要爆破出该md5对应的原文是什么,而是直接修改客户端向服务器发出的请求,把密码字段换成数据库中MD5就可以了,由于与数据库中记录一致,直接就会登录成功。这跟直接存储明文密码没有任何区别!!!所以不管前端是不是加密了密码,后台使用安全的哈希算法对内容再次转换是非常有必要的。(MD5可不行,要用bcrypt,我之前回答过一个类似的:随着显卡性能的高速发展,目前的快速Hash算法是否已经变得不够安全了?)这个回答还有一个人赞同,希望大家别被错误答案误导了。另外一个答案 @林鸿所说,在非安全HTTP连接上,可以防止原始密码被窃听。但问题在于由于你的登录系统接受的哈希过的密码,而不是原文,窃听者根本不需要原始密码,只要通过哈希结果就可以伪造请求登录系统。这样做只能防止被窃听到原文的密码被攻击者用在社会学攻击上,而不能改善该网站的安全性。所以不管前端是不是加密了密码,使用HTTPS安全连接进行登录都是非常有必要的。以上我说的两点,合起来看就是:不管前端是否加密了密码,都不能以此为假设,让后端设计的安全等级下降,否则就会有严重的安全问题。实际上,前端进行密码加密,可以看做帮助用户多进行了一次原文的转换,不管用了什么加密算法,算出来的结果都是密码原文,你该如何保护用户的原始密码,就该如何保护此处的加密结果,因为对你的登录系统来说,它们都是密码原文。以上这些,说明了密码加密是没有什么意义的,接下来,我要说明前端加密会带来什么问题。有些人会认为前端进行了加密,可以降低后台的安全性需求,这种错误的观念会造成系统的安全漏洞。实际上,你不能对前端做任何的假设,所有跟安全相关的技术,都必须应用在后台上。前端进行加密会造成页面需要js脚本才能运行,那么假设你的系统需要兼容不能运行js的客户端,就必须再设计一个使用原文的登录接口。由于前端是不是加密,所有安全机制都必须照常应用,所以为系统增加这样的复杂性是完全没必要的,即使传输明文密码,只要正确使用了HTTPS连接和服务器端安全的哈希算法,密码系统都可以是很安全的。
㈧ QQ 网页登录密码加密算法
你好,这是计算机的一种加密式,建议你去看计算机二级书上就有,电子商务书上也有的,
我学过,但是当时就理解有点困难呢呵呵你自己去找找看看吧,
下载个电子书看也行的呵呵
所谓加密算法就是指将信息变成密文的计算方法。有的加密算法就是对信息进行简单的替换或乱序这种加密算法最明显的缺陷就是算法本身必须保证是安全的现代加密算法通常都需要密钥来完成对信息的加密运算,算法本身可以公开理论上只要保证密钥的安全就能保证信息的安全。
最早的恺撒密文就是一种简单的字母替换加密算法算法本身非常简单但同时也是最容易破解的算法其加密方式就是按照其在英文字母表里的顺序将字母循环移位整个算法可归结为下面的公式
f(x)
=
(
x
+
s
)
mod
26
其中x是原文字母s是一个常数例如如果s等于3则字母a就被加密为d,而字母z就被加密为c
这种加密方法虽然简单但是缺点也是显而易见的比如明文中字母c出现的次数是5次的话则加密后对应的字母出现的次数也是5次也就是说字母出现的频率没有变化。
比如e是英文中最常用的字母那么给定一个足够大的密文该文中出现,最多的字母很可能就是e。如果不是那可能是a、i或q。密码学专家只用十几个密码字母就能很快的进行这种统计攻击。现代加密算法与这种简单的字母替换算法不同的地方在于加密算法的安全性基于用于加密的密钥而不是算法本身对于好的加密算法即使公开其算法设计原理也不会对其安全性产生丝毫的影响只要用于加密的密钥是安全的则被加密的信息也就是安全的
㈨ 用户注册时秘密是在前端md5加密还是后端
准确的说两者都有,加密传输到服务器解析处理,再加密传输返回
㈩ Web前端密码加密是否有意义
在前端对密码做一次MD5,看起来是防止明文传输了,事实上只有一种情况下它可以提高用户的安全性,那就是用户在别的网站上也用和你的网站一样的密码。并且在任何情况下都提高不了你自己网站的安全性。前面说的传输过程、内存里、日志里……这些地方没有明文密码,其实都只能保护用户本身的利益,对于自身服务的安全性是没有提高的。因为,既然传输过程不是加密的,那么包随便发,至于发一个abc123,还是发一个,对你的程序没有任何的区别,这时候你的程序都是小绵羊。这个过程可以看做,你的用户都用了32位字符串的密码,如是而已。从事实意义上讲,在所有网站上用同样密码的用户非常多,所以可以勉勉强强的说,这是有一丁丁点的意义的。但即使在前端做了签名,因为hash暴露了,也还是很容易被撞库。但是,对安全性没有提高,就不做了吗?当然要做,因为要应付审计。