使用方法:
新建c#控制台應用程式,將下面的**拷貝進去就可以使用了。**解釋見注釋。
例1
[c-sharp]view plain
copy
print?
using
system;
using
system.security.cryptography;
using
system.text;
class
example
// return the hexadecimal string.
// return sbuilder.tostring();//返回32位的md5值
return
sbuilder.tostring().substring(8, 16);
//返回16位的md5值
/*string.substring(int index,int length)
* index:開始位置,從0開始
* length:你要取的子字串的長度
*/}
// verify a hash against a string.
static
bool
verifymd5hash(
string
input,
string
hash)
else
} static
void
main()
else
} } // this code example produces the following output:
//// the md5 hash of hello world! is: ed076287532e86365e841e92bfc50d8c.
// verifying the hash...
// the hashes are the same.
/** encoding.ascii.getbytes(inputstring)用於以ascii方式將乙個字串轉換成乙個位元組陣列,
* 原因是computehash方法只接收byte引數,後面的內容就是將加密後的byte連成乙個字串,*/
例2:和例1基本相同
[c-sharp]view plain
copy
print?
using
system;
using
system.collections.generic;
using
system.text;
using
system.security.cryptography;
namespace
} class
encryption
//32為的md5加密
return
sb.tostring();
} }
}
3月8號更新
整理部落格的時候發現md5的求法其實已經自帶了,**如下:
[c-sharp]view plain
copy
print?
//注:自加求md5密碼的靜態方法
public
static
string
ge***5(
string
str)
//求md5
專案 兩次MD5
第一次 在前端加密,客戶端 密碼加密是 明文密碼 固定鹽值 生成md5用於傳輸,目的,由於http是明文傳輸,當輸入密碼若直接傳送服務端驗證,此時被擷取將直接獲取到明文密碼,獲取使用者資訊。加鹽值是為了混淆密碼,原則就是明文密碼不能在網路上傳輸。第二次 在服務端再次加密,當獲取到前端傳送來的密碼後。...
執行兩次md5
密碼明文傳遞或者直接寫到資料庫中,都有被偷看的風險 現在存在的一些反查md5的軟體,做兩次為了更好的保密 整體加密流程 md5 md5 pass明文 固定salt 隨機salt 第一次固定salt寫死在前端 第二次加密採用隨機的salt 並將每次生成的salt儲存在資料庫中 登入流程 前端對使用者輸...
MD5 兩次加密
1 新增依賴 dependency groupid commons codec groupid artifactid commons codec artifactid dependency dependency groupid org.apache.commons groupid artifacti...