前端加密方式及小結

2021-09-25 12:36:56 字數 1488 閱讀 9958

1. 前端對使用者密碼進行雜湊值加密,比如說 md5 ,然後別人抓包,可以模擬登陸了。但是他僅僅是能登陸,他並不知道你的源密碼是啥,他截獲的是md5加密過的密文,這樣就大大降低了社會學攻擊。(解釋一些,社會學攻擊。大家習慣性將各個平台賬號設定為乙個或者幾個密碼,方便記憶,人家拿了你乙個,就去試別的,duang!**了!)

2. 前端加密也有一定安全性。我們簡單的加密,會被抓包,那我們可以將加密變得複雜一些。使這個直接抓包無法登陸,或者不容易登陸。

1.  使用 https。 你甚至可以用https登陸,完事再重定向到http的頁面,保證你頁面載入的流暢性

2.  就用 http。將  密碼+時間戳  加密後傳輸,服務端解密,並按照時間戳3s有效的方式允許登陸.這樣也能加強安全性   ps:3s 是我 yy 的哈

1. 傳輸協議概念。

http: 超文字傳輸協議,用於web瀏覽器和**伺服器之間傳遞資訊。明文方式傳送內容,不提供任何方式的資料加密,入侵者可以抓包直接獲取傳輸的報文,進而獲取使用者資料。

https: 安全套接字層超文字傳輸協議,它在http的基礎上加入了ssl協議,ssl依靠證書來驗證伺服器的身份,並為瀏覽器和伺服器之間的通訊加密。

2. 比較2種協議

a、https協議需要到ca申請證書,一般免費證書較少,因而需要一定費用。 而http不要錢

b、http是超文字傳輸協議,資訊是明文傳輸,https則是具有安全性的ssl加密傳輸協議。

c、http和https使用的是完全不同的連線方式,用的埠也不一樣,前者是80,後者是443。

d、http的連線很簡單,是無狀態的;https協議是由ssl+http協議構建的可進行加密傳輸、身份認證的網路協議,比http協議安全。

3. https的步驟

a、客戶使用https的url訪問web伺服器,要求與web伺服器建立ssl連線。

b、web伺服器收到客戶端請求後,會將**的證書資訊(證書中包含公鑰)傳送乙份給客戶端。

c、客戶端的瀏覽器與web伺服器開始協商ssl連線的安全等級,也就是資訊加密的等級。

d、客戶端的瀏覽器根據雙方同意的安全等級,建立會話金鑰,然後利用**的公鑰將會話金鑰加密,並傳送給**。

e、web伺服器利用自己的私鑰解密出會話金鑰。

f、web伺服器利用會話金鑰加密與客戶端之間的通訊。

document.write(escape("******************x") )
var code=unescape("%61%6c%65%72%74%28%22%u9ed1%u5ba2%u9632%u7ebf%22%29%3b"); ---------eval(code)

md5沒有解密演算法,或者說解密演算法很複雜。在資料庫中存放的密碼可能是經過兩次md5加密的字串

SSH連線方式及加密方式

對稱加密 加密解密使用同乙個金鑰,即訊息傳送方與接收方需要協商乙個共同的金鑰用於訊息傳輸中加解密。優勢 加解密效率高,對計算機要求更低。劣勢 需要有安全的渠道來協商金鑰 無法驗證訊息傳送者的身份 金鑰數目增加後管理相當困難 當增加新的訊息接收方就需要多乙個金鑰,而且傳送方也需要針對不同人用不同金鑰 ...

html前端幾種加密方式的整理

最近在做幾個專案和銀行相關的,用的加密方式是rsa,但是發現網上找的一些庫都是沒辦法用,不然就是會報錯,所以我這邊特地整理乙個完整的庫以及加密的使用方式介紹一下。var pubkey var keyparams certparser pubkey var key pidcryptutil.decod...

常見加密方式及Python實現

行者ai 由於計算機軟體的非法複製,通訊的洩密 資料安全受到威脅,所以加密在開發過程中是經常使用到的技術,在一些重要場景中都有所應用,如 登入 支付 oauth等,場景不同需要搭配不一樣的簽名加密演算法來達到業務目標。加密演算法分雜湊演算法 對稱加密 非對稱加密。1 雜湊演算法 經常需要驗證訊息的完...