加密
zl1zl2zl3
这个作者很懒,什么都没留下…
展开
-
面试必问:常用的加密算法有哪些?
加密算法我们整体可以分为:可逆加密和不可逆加密,可逆加密又可以分为:对称加密和非对称加密。一、不可逆加密常见的不可逆加密算法有MD5,HMAC,SHA1、SHA-224、SHA-256、SHA-384,和SHA-512,其中SHA-224、SHA-256、SHA-384,和SHA-512我们可以统称为SHA2加密算法,SHA加密算法的安全性要比MD5更高,而SHA2加密算法比SHA1的要高。其中SHA后面的数字表示的是加密后的字符串长度,SHA1默认会产生一个160位的信息摘要。不可逆加密算.转载 2020-08-14 21:33:53 · 3425 阅读 · 1 评论 -
Spring Boot 密码加密的 2 种姿势!
先说一句:密码是无法解密的。密码无法解密,还是为了确保系统安全。今天松就来和大家聊一聊,密码要如何处理,才能在最大程度上确保我们的系统安全。1.为什么要加密2011 年 12 月 21 日,有人在网络上公开了一个包含 600 万个某网站用户资料的数据库,数据全部为明文储存,包含用户名、密码以及注册邮箱。事件发生后该网站在微博、官方网站等渠道发出了声明,解释说此数据库系 2009 年备份所用,因不明原因泄露,已经向警方报案,后又在官网发出了公开道歉信。在接下来的十多天里,金山、网易、京东、当当转载 2020-06-01 09:17:04 · 767 阅读 · 0 评论 -
数据库里账号的密码,这样存放最安全!
作者:小蒋不素小蒋来源:cnblogs.com/xjnotxj/p/12716981.html最早在大学的时候,只知道用 MD5 来存用户的账号的密码,但其实这非常不安全,而所用到的哈希函数,深入挖掘,也发现并不简单……一、普通的 Hash 函数哈希(散列)函数是什么就不赘述了。1、不推荐RC4, MD4, MD5, SHA-0, SHA-1, DES, 2DES 等2、推荐SHA-2(SHA-256, SHA-384, SHA-512)、SHA-3、Blake2 等.转载 2020-05-26 14:56:14 · 1572 阅读 · 0 评论 -
用户密码到底要怎么加密存储?
作为互联网公司的信息安全从业人员经常要处理撞库扫号事件,产生撞库扫号的根本原因是一些企业发生了信息泄露事件,且这些泄露数据未加密或者加密方式比较弱,导致黑客可以还原出原始的用户密码。目前已经曝光的信息泄露事件至少上百起,其中包括多家一线互联网公司,泄露总数据超过10亿条。要完全防止信息泄露是非常困难的事情,除了防止黑客外,还要防止内部人员泄密。但如果采用合适的算法去加密用户密码,即使信息泄...转载 2020-02-19 10:55:29 · 1785 阅读 · 0 评论 -
一文让你轻松了解 JAVA 开发中的四种加密方法
一、工具类 md5加密工具类 base64加密工具类 Bcrypt工具类 二、加密测试 MD5加密测试 base64加密测试 SHA加密测试 BCrypt加密测试 一、工具类1. md5加密工具类package加密Tester.util;importjava.security.MessageDigest;pu...转载 2019-11-27 19:39:32 · 179 阅读 · 0 评论 -
从Java程序员的角度理解加密的那些事
前言在我们日常的程序开发中,或多或少会遇到一些加密/解密的场景,比如在一些接口调用的过程中,我们(Client)不仅仅需要传递给接口服务(Server)必要的业务参数,还得提供Signature(数字签名)以供Server端进行校验(是否是非法请求?是否有篡改?);Server端进行处理后返回给Client的响应结果中还会包含Signature,以供校验。本篇博客将从Java程序员的角度出发,...转载 2018-11-30 12:23:42 · 177 阅读 · 0 评论 -
浅谈常见的七种加密算法及实现(附代码)
1. 前言数字签名、信息加密 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 签名加密算法来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。 2. 正文2.1 数字签名数字签名,简单来说就是通过提供 可鉴别 的 数字信息 验证 自身...转载 2018-12-28 22:01:23 · 23181 阅读 · 3 评论