对用户密码进行加盐处理

按:以下还是炒冷饭,如果您对加盐了解就不用往下看了,以免浪费宝贵时间。
如果不了解下文部分细节的话,您可以参考这篇文章: 使用MD5对存放在数据库中用户密码进行保护


直接对重要数据进行MD5处理后,反向解密确实难度很大,但还是可以找出破绽的,请看下图:


如果名为李自成的用户可以查看数据库,那么他可以观察到自己的密码和别人的密码加密后的结果都是一样,那么,别人用的和自己就是同一个密码,这样,就可以利用别人的身份登录了。

那么我们以前的加密方法是否对这种行为失效了呢?其实只要稍微混淆一下就能防范住了,这在加密术语中称为“加盐”。具体来说就是在原有材料(用户自定义密码)中加入其它成分(一般是用户自有且不变的因素),以此来增加系统复杂度。当这种盐和用户密码相结合后,再通过摘要处理,就能得到隐蔽性更强的摘要值。下面请见代码:
//  对密码进行加盐后加密,加密后再通过Hibernate往数据库里存
        String changedPswd = DigestUtils.md5Hex(name + pswd);

就是这样简单,上面代码中盐就是用户名,可以的话还可以用 用户注册时的邮件,注册时间 等非空信息(如果是空信息这个加盐处理会失效)。

下面是数据库中两个用户的记录,他们的实际登录密码都是123456,但光看用户记录是完全看不出来的。这下别有用心的人打开数据库看到的密码都完全不一样,他以前的手段就失效了。


加盐就是这样简单,感谢您看到这里。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
用户加盐加密是一种常见的安全措施,可以保护用户账户的密码不被轻易破解。对于后台模拟登录,你需要先了解如何进行用户加盐加密。 一般而言,密码的加密过程可分为两个步骤: 1. 对原始密码进行加盐处理 2. 对加盐后的密码进行哈希加密 具体实现方法如下: 1. 首先,为每个用户生成一个随机的字符串,作为盐值。盐值可以使用随机数、时间戳等方式生成。 2. 将盐值和用户密码拼接在一起,然后进行哈希加密。常见的哈希算法有MD5、SHA1、SHA256等。 下面是一个示例代码,实现用户密码加盐加密: ```python import hashlib import os # 生成随机的盐值 def generate_salt(): return os.urandom(16).hex() # 对密码进行加盐加密 def encrypt_password(password, salt): # 将盐值和密码拼接在一起 salted_password = salt + password # 使用SHA256哈希算法进行加密 hashed_password = hashlib.sha256(salted_password.encode('utf-8')).hexdigest() return hashed_password # 模拟用户表 users = { 'user1': { 'password': '', 'salt': '' } } # 注册用户 def register(username, password): salt = generate_salt() hashed_password = encrypt_password(password, salt) users[username] = { 'password': hashed_password, 'salt': salt } # 验证用户密码是否正确 def validate_password(username, password): user = users.get(username) if user: salt = user['salt'] hashed_password = user['password'] # 对输入的密码进行加密,然后与数据库中的密码比较 return encrypt_password(password, salt) == hashed_password else: return False ``` 在完成了加盐加密的用户密码之后,你可以编写后台模拟登录的代码了。具体实现步骤如下: 1. 接收用户输入的用户名和密码。 2. 验证用户名和密码是否正确。 3. 如果用户名和密码正确,则将用户信息存储在Session中,表示用户已经登录。 4. 如果用户名或密码错误,则返回错误提示信息。 下面是一个示例代码,实现后台模拟登录的功能: ```python from flask import Flask, request, session app = Flask(__name__) app.secret_key = 'my-secret-key' @app.route('/login', methods=['POST']) def login(): username = request.form.get('username') password = request.form.get('password') if validate_password(username, password): # 将用户信息存储在Session中,表示用户已经登录 session['username'] = username return 'Login success' else: return 'Username or password is incorrect' @app.route('/logout', methods=['POST']) def logout(): # 清空Session中的用户信息,表示用户已经退出登录 session.clear() return 'Logout success' @app.route('/profile', methods=['GET']) def profile(): # 获取当前登录的用户信息 username = session.get('username') if username: return 'Welcome, %s' % username else: return 'Please login first' if __name__ == '__main__': app.run() ``` 在这段示例代码中,我们使用了Flask框架来实现Web应用。用户可以通过访问/login和/logout路由来进行登录和退出操作,访问/profile路由来查看当前登录用户的个人信息。在登录成功后,我们将用户的信息存储在Session中,以便在后续的请求中使用。如果用户没有登录,则无法访问/profile路由,会被重定向到登录页面。 以上就是加盐加密和后台模拟登录的基本实现方法。当然,要想更加安全地保护用户的账户信息,还需要做好其他方面的安全措施,如设置密码强度策略、限制登录失败次数等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值