博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
密码的加密方式
阅读量:5344 次
发布时间:2019-06-15

本文共 441 字,大约阅读时间需要 1 分钟。

1. 简单的MD5(密码),如果密码表泄露了,有可能通过查询社工库查询到密码。

2. 明文密码更不安全,一旦数据库表泄露,危害非常大。
3. 采用 MD5(密码+GUID) 或者 SHA(密码+GUID) 加密的方式,即使发生数据库泄露,也很难查找到原始密码。
4. 采用多次MD5的方式,在客户端计算一定的次数,在服务器计算剩余的次数,也可以方式密码窃取。但是这样,容易造成大量的计算浪费。不适合用户量大的情况
5.采用 MD5(账号+密码) 的方式计算的,无法实现多账号登录
6.采用 RSA(密码) 或者 DES(密码) 或者 AES(密码) 这样子加密,数据库泄露,密码很可能也就一起泄露了。
7. 多次MD5(pwd+salt) 例如:MD5(MD5(MD5(pwd+salt))),或者MD5(MD5(MD5(pwd+salt)+salt)+salt)的方式,很难破解

转载于:https://www.cnblogs.com/mzyn22/p/11562315.html

你可能感兴趣的文章
CRM product UI里assignment block的显示隐藏逻辑
查看>>
展望未来,总结过去10年的程序员生涯,给程序员小弟弟小妹妹们的一些总结性忠告...
查看>>
AMH V4.5 – 基于AMH4.2的第三方开发版
查看>>
Web.Config文件配置之配置Session变量的生命周期
查看>>
mysql导入source注意点
查看>>
linux下编译安装nginx
查看>>
ArcScene 高程不同的表面无法叠加
查看>>
[ONTAK2010] Peaks
查看>>
DLL 导出函数
查看>>
windows超过最大连接数解决命令
查看>>
12个大调都是什么
查看>>
angular、jquery、vue 的区别与联系
查看>>
参数范围的选择
查看>>
使用 MarkDown & DocFX 升级 Rafy 帮助文档
查看>>
THUPC2019/CTS2019/APIO2019游记
查看>>
Nodejs Express模块server.address().address为::
查看>>
4.3.5 Sticks (POJ1011)
查看>>
POJ 2960 S-Nim 博弈论 sg函数
查看>>
Dijkstra模版
查看>>
一个简单的插件式后台任务管理程序
查看>>