当前位置:首页 » 密码管理 » 前端加密方式

前端加密方式

发布时间: 2022-08-10 18:23:27

‘壹’ web前端用户的密码提交时应当怎样加密

密码在前端加密完全没有意义,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。首先,做前端开发的人需要知道,前端系统的控制权是完全在用户手里的,也就是说,前端做什么事情,用户有完全的控制权。假设如同 @陈轩所说,前端做过了md5,后台就不用做了,这个做法会有什么后果?如果某一天,这个系统的数据库泄露了,黑客就直接拿到了每个用户的密码md5值,但此时,由于黑客知道密码是在前端进行哈希的,所以他不需要爆破出该md5对应的原文是什么,而是直接修改客户端向服务器发出的请求,把密码字段换成数据库中MD5就可以了,由于与数据库中记录一致,直接就会登录成功。这跟直接存储明文密码没有任何区别!!!所以不管前端是不是加密了密码,后台使用安全的哈希算法对内容再次转换是非常有必要的。(MD5可不行,要用bcrypt,我之前回答过一个类似的:随着显卡性能的高速发展,目前的快速Hash算法是否已经变得不够安全了?)这个回答还有一个人赞同,希望大家别被错误答案误导了。另外一个答案 @林鸿所说,在非安全HTTP连接上,可以防止原始密码被窃听。但问题在于由于你的登录系统接受的哈希过的密码,而不是原文,窃听者根本不需要原始密码,只要通过哈希结果就可以伪造请求登录系统。这样做只能防止被窃听到原文的密码被攻击者用在社会学攻击上,而不能改善该网站的安全性。所以不管前端是不是加密了密码,使用HTTPS安全连接进行登录都是非常有必要的。以上我说的两点,合起来看就是:不管前端是否加密了密码,都不能以此为假设,让后端设计的安全等级下降,否则就会有严重的安全问题。实际上,前端进行密码加密,可以看做帮助用户多进行了一次原文的转换,不管用了什么加密算法,算出来的结果都是密码原文,你该如何保护用户的原始密码,就该如何保护此处的加密结果,因为对你的登录系统来说,它们都是密码原文。以上这些,说明了密码加密是没有什么意义的,接下来,我要说明前端加密会带来什么问题。有些人会认为前端进行了加密,可以降低后台的安全性需求,这种错误的观念会造成系统的安全漏洞。实际上,你不能对前端做任何的假设,所有跟安全相关的技术,都必须应用在后台上。前端进行加密会造成页面需要js脚本才能运行,那么假设你的系统需要兼容不能运行js的客户端,就必须再设计一个使用原文的登录接口。由于前端是不是加密,所有安全机制都必须照常应用,所以为系统增加这样的复杂性是完全没必要的,即使传输明文密码,只要正确使用了HTTPS连接和服务器端安全的哈希算法,密码系统都可以是很安全的。

‘贰’ 前端使用CryptoJS AES加密 ,后端php解密问题

PHP7.1 已经不能用mcrypt了,所以我用的是openssl_encrypt和openssl_decrypt。

<?php
$data="ThisisanAEScryptdemo.";
$privateKey="";//KEY16字节用aes-128-cbc,32字节用aes-256-cbc
$iv="4490d2ded4f2d4ad";//AES的IV是16个字节

//加密
//$encrypted=openssl_encrypt($data,'aes-128-cbc',$privateKey,0,$iv);
$encrypted=openssl_encrypt($data,'aes-256-cbc',$privateKey,0,$iv);
echo$encrypted,PHP_EOL;

//解密
$encryptedData=$encrypted;
//$decrypted=openssl_decrypt($encryptedData,'aes-128-cbc',$privateKey,0,$iv);
$decrypted=openssl_decrypt($encryptedData,'aes-256-cbc',$privateKey,0,$iv);
echo($decrypted);

输出结果如下:

EPcMQRXA53/hRkPyILFI4fF/9sW2X53tLiDT26khNsA=
ThisisanAEScryptdemo.

‘叁’ web前端的数据如何加密

sqlite数据库加密解密的方法:
1、创建空的sqlite数据库。
//数据库名的后缀你可以直接指定,甚至没有后缀都可以
//方法一:创建一个空sqlite数据库,用io的方式
filestream
fs
=
file.create(“c:\\test.db“);

‘肆’ html前端几种加密方

用Jshaman啊,行业内的人都知道

‘伍’ 求助前端JS都是用什么加密的

写过 js混淆器,谈一些浅显的个人看法。

个人认为,js的不可读化处理分为三个方面:压缩(compression)、混淆(obfuscation) 和加密(encryption)。 (不可读化处理,这是我自己发明的术语,一切会增加代码不可读性的代码转换, 都可以这么叫,“增加代码不可读性”可能是代码转换的结果或者目的).

1. 压缩

这一操作的目的,是让最终代码传输量 (不代表代码量, 也不代表文件体积)尽可能小。压缩js的工具,常见的有:YUI Compressor、UglifyJS、Google Closure Compiler 等。

通常在代码压缩的过程中,只改变代码的语法,代码的语义和控制流不会有太大改变。

常见做法是把局部变量缩短化,把一些运算进行等价替换等。代码压缩对于代码保护有一些帮助,但由于语义和控制流基本没变,起不了太大作用。

在压缩层面上,代码不可读只是一种附带伤害,不是最终目的。

2. 混淆

这一操作的目的,是让代码尽可能地不可读,主要用作代码保护。

让代码不可读,增加分析的难度,这是唯一目的。混淆过后文件体积变大一倍也没关系,代码量变多也没关系,运算慢50% 也没关系。

常见的做法有:分离常量、打乱控制流、增加无义代码、检查运行环境如果不对就罢工,等等。

在混淆层面上,代码不可读是最终目的。

值得一提的是,Google Closure Compiler 的 Advance Level Compression 会压缩类和对象的成员,其压缩结果很难分析,也可以认为是一种混淆,但兼容性不太好。

广告时间:我写的 js混淆器,中文名叫 “看起来很厉害的 JS 编译器”, 英文名叫做 The Impressive JS.Segment.Compiler , 看起来很厉害的 JS 编译器 。

3. 加密

说实话我很难对加密做一个定义,因为加密在Web界有太多歧义了。

有加密就有解密,意味着加密操作可逆,密文可以明文化。

就这样看来,在Web界,可以称之为加密的东西包括:HTTPS传输、JavaScript实现对称加密或者不对称加密等等。

这样看来,不可逆的代码压缩和混淆就不能列入加密这个范畴了。

非要找一个可以称之为加密,又经常被人误解为压缩和混淆的东西,Dean Edwards 的 Dean Packer/Unpacker 可以拿来做个例子。

比如我们把 var num=1;alert(num);

输入 Dean Packer,pack 一下,得到这么一串东西,是不是看着非常像被压缩和混淆过的代码?

把上面那串意义不明物拿来 unpack 一下,得到了原文。

实际上 Dean Packer 只是对源码进行了一个字符串变换,没有深入到代码语法层面,你可以拿 "Hello world, 你好师姐" 来试试。

用Online JavaScript beautifier 能轻松把这串东西还原为 “Hello world, 你好师姐”。

可以看出,代码加密意味着:将代码明文进行可逆的变换(加密),生成密文;将密文进行逆变换(解密),可以还原明文;最终运行环境运行的是解密代码。

结语

实际上大家对压缩、混淆、加密这三个概念还是挺不清晰的,我在这里说一些个人见解,希望有帮助。

在现实项目中,我是多种手段结合的:

对于不需要做代码保护的项目,比如个人博客,做代码压缩,加快载入速度,这就够了。
对于需要做一些代码保护,防止抄袭的项目,可以在源码中加入一些开发者的信息和防护代码,然后混淆和压缩。很不幸的是,我这方面总是做得不太好,防君子防不了小人啊哈哈。
对于需要严格加密的项目,可以用 混淆、压缩、加密、签名检查 等多种手段,这我就不清楚了,等大婶来补充。

‘陆’ 前端怎么通过ssl进行传输加密

自动的。所谓的https加密其实是SSL证书加密,https只是SSL证书加密的直观表现形式,https=http+ssl。 SSL 是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的 超文本传输协议(HTTP)使用 SSL 来实现安全的通信。

‘柒’ https前端怎么加密

HTTPS加密需要办理SSL证书,并且安装到独立服务器,实现前段HTTPS。网页链接

‘捌’ 前端加密传递信息时,有什么好的方法

试试铁马加密软件,可以试用,并提供针对性的加密服务。
铁马加密16年加密经验,能为企业提供针对性的文件加密解决方案,防止图纸、文件、源代码,数据库等等商业秘密非法外泄。具有后台自动运行、不影响工作、无需员工配合等特性。
加密场景包括内部流通、外发、员工出差、服务器存储等。

‘玖’ 如何下载操作系统补丁以支持前端无线路由器的加密方式

大家在使用无线网络的过程中,常常会遇到无线连接时提示网络密码必须是40位或者104位或在Vista系统下无线连接提示用于网络的保存在该计算机上的设置与网络的要求不匹配的问题,该如何解决呢?下文,我将为大家具体做出介绍。
一、无线连接时提示网络密码必须是40位或者104位

(1)若路由器中设置的是WPA-PSK/WPA2-PSK加密方式,出现这种情况最大的可能是系统不支持这种加密方式,查看系统是否支持该加密方式方法如下:
无线网络属性中选择关联,在网络验证中查看一下您的系统是否支持路由器中设定的加密方式。
如果上面红框中没有无线路由器中设置的网络验证方法,请将无线路由器中的加密方法改为无线网卡支持的加密方式或下载操作系统补丁以支持前端无线路由器的加密方式。
(2)若无线路由器中设置的是WEP加密,出现上面对话框是因为您输入的密码长度不符合要求,请确认一下您的密码。
无线路由器中WEP加密方式各密钥类型要求密钥字符数目:
152位密钥:ASCII码字符16个,十六进制字符32个
128位密钥:ASCII码字符13个,十六进制字符26个
64位密钥:ASCII码字符5个,十六进制字符10个
二、Vista系统下无线连接提示用于网络的保存在该计算机上的设置与网络的要求不匹配。
在该信号上右键,选择属性—安全,将安全类型、加密类型及安全密匙修改为和无线路由器中设置相同即可。

‘拾’ 如何在前端调用js对密码进行加密

加密和解密原则上都应该在后台完成才合乎常理,如果在前端加密,就好比在众目睽睽之下化妆易容,然后声称自己是另一个人一样,没意义啊。
如果一定要在前端加密,可以这样:
<input type="submit" name="submit" value="注册" onclick="var pwd=document.getElementsByName('password')[0];pwd.value=md5(pwd.value);"/>

热点内容
c语言打印正方形 发布:2024-05-05 16:09:20 浏览:643
编程用箭头 发布:2024-05-05 15:54:21 浏览:794
步骤条源码 发布:2024-05-05 15:35:55 浏览:846
安卓拍光遇视频如何高清 发布:2024-05-05 15:23:20 浏览:934
linuxo文件 发布:2024-05-05 15:19:12 浏览:945
手机服务器地址或者域名 发布:2024-05-05 15:19:09 浏览:374
我的世界服务器版如何登录 发布:2024-05-05 15:17:28 浏览:795
綦江dns服务器地址 发布:2024-05-05 15:04:11 浏览:557
山东省日照市监控服务器地址 发布:2024-05-05 15:03:59 浏览:343
java提升教程 发布:2024-05-05 15:00:51 浏览:145