隨著越來越多的**發成密碼洩露事件,使用者的資訊越來越公開,對使用者造成一些不必要的損失,可見,保護**使用者密碼是一件很有必要的事情。
目前,**使用者密碼傳輸有兩種方式:明文傳輸和密文傳輸,響應的資料庫儲存也採用明文儲存和密文儲存。在csdn密碼洩露之前,它的資料庫儲存的就是使用者的明文密碼,造成了很大的損失。不過,現在很多**仍然採用明文傳輸和明文儲存的方式,極易受到攻擊,獲得使用者註冊資訊。
密文傳輸又分為 靜態加密和動態加密。靜態加密主要是採用各種加密演算法實現,相對破解也容易些,只要知道採用的演算法,可以採取各種方法實現破解,其中比較有名氣的是md5(message digest 5)演算法,具有不可逆性,就是一旦加密成128位的符號後,不可解密為原來的串,但是在某些公開的**收集了常用的一些密碼對應的md5值,如果使用者密碼過短或者很簡單,很容易會被查詢到。
安全傳輸技術:
https(secure hypertext transfer protocol)安全超文字傳輸協議
它是由netscape開發並內置於其瀏覽器中,用於對資料進行壓縮和解壓操作,並返回網路上傳送回的結果。https實際上應用了netscape的完全套接字層(ssl)作為http應用層的子層。(https使用埠443,而不是象http那樣使用埠80來和tcp/ip進行通訊。)ssl使用40 位關鍵字作為rc4流加密演算法,這對於商業資訊的加密是合適的。https和ssl支援使用x.509數字認證,如果需要的話使用者可以確認傳送者是誰。。
https是以安全為目標的http通道,簡單講是http的安全版。即http下加入ssl層,https的安全基礎是ssl,因此加密的詳細內容請看ssl。
它是乙個uri scheme(抽象
限制 它的安全保護依賴瀏覽器的正確實現以及
伺服器軟體、實際加密演算法的支援.
從傳輸安全性分析https工作原理
小結在回顧https工作原理之前,需要問自己三個問題 1 什麼是對稱加密?2 什麼是非對稱加密?3 https為了保證資料傳輸的安全,使用的是對稱加密還是非對稱加密?帶著這三個問題,首先理解一下對稱加密 對稱加密是指客戶端和服務端共用乙個金鑰,這個金鑰用於加密也用於解密。優點是加計算量小 加解密效率...
PHP中雜湊密碼的安全性分析
php的基本雜湊函式已經不再安全?php手冊中有專門的乙個部分來介紹這個問題 很多應用,都是將使用者的密碼都是直接通過md5加密直接儲存到資料庫中的,包括我最近在用的開源專案zabbix的web管理介面。password 1234 hash md5 password echo res php常用的雜...
網路 HTTPS 怎麼保證資料傳輸的安全性
大家都知道,在客戶端與伺服器資料傳輸的過程中,http協議的傳輸是不安全的,也就是一般情況下http是明文傳輸的。但https協議的資料傳輸是安全的,也就是說https資料的傳輸是經過加密的。在客戶端與伺服器這兩個完全沒有見過面的陌生人交流中,https是如何保證資料傳輸的安全性的呢?下面我們來一步...