js实现加密(?!)

<script src="yourUrl/md5.min.js"></script>  
或者:  
<script src="http://cdn.bootcss.com/blueimp-md5/1.1.0/js/md5.js"></script>  
   
<script src="http://cdn.bootcss.com/blueimp-md5/1.1.0/js/md5.min.js"></script>  

  md5加密:var hash = md5("value");  // "2063c1608d6e0baf80249c42e2be5804"  

  1. base64加密
var b = new Base64();           
var str = b.encode("admin:admin");           
alert("base64 encode:" + str);        
//解密        
str = b.decode(str);           
alert("base64 decode:" + str);

      2.md5加密

var hash = hex_md5("123dafd");
alert(hash)

      3.sha1加密(据说最安全)

var sha = hex_sha1('mima123465')
alert(sha) 

密码在前端加密完全没有意义,前端系统的控制权是完全在用户手里的。

前端加密是有好处的。
我们就讨论前端 hash 的好处。

前端加密可以:
(1)避免明文密码在传输中被获取
(2)保证后端日志等不会记录明文密码(也可以防止内鬼盗窃)
(3)保证后端内存中无用户明文密码,在 dump 等情况发生时不会出现泄露问题

我们再说一下成本问题:
(1)前端加密在 不影响后端性能的情况下满足对用户密码的保护
(2)前端执行一个散列运算对前端来说真心不是事,密码这么短, 不会影响性能
(3)与 HTTPS 的流程相比,在前端散列一下 几乎不影响网站响应速度和用户体验

最后,我们来说一下误区:
(1)前端散列 不意味着后端可以减少安全工作量,前端散列一般会采用较为“低功耗”的弱加密实现,而不会使用 RSA 等方法(有人使用短密钥的 RSA 依然是不安全的)。
(2)前端加密不可以防范中间人攻击,中间人依然可以实施 重放攻击

转载于:https://www.cnblogs.com/cosyer/p/6291360.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值