作者热门文章
- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我注意到大多数 api 教程都说您应该在发送之前对密码进行加密。它还展示了如何解密它们。如果我能做到,他们就不能做到吗?
这是 medium 中的示例
UserSchema.pre('save', function (next) {
var user = this;
bcrypt.hash(user.password, 10, function (err, hash){
if (err) {
return next(err);
}
user.password = hash;
next();
})
});
他们说在这里散列它
bcrypt.compare(password, user.password, function (err, result)
当用户尝试登录时,他们会对其进行取消哈希处理。如果他们可以如此轻松地解散它,攻击者也不能解散它,这让我感到困惑吗?有人可以向我解释一下吗?
最佳答案
需要注意的是,虽然我已经编写了用户帐户系统并使用了安全哈希函数,但我不是任何类型的“专家”,但对于那些提出这个问题想知道是否真的必须经历的人使用安全哈希进行密码存储的麻烦:是的,您确实这样做。
此外,如果您仍然不确定,并且您对这些哈希方法的工作原理以及它们如何支持安全模型的理解感到不太舒服,那么您应该对您的工作人员诚实地说明这一点因为正确实现担保是困难的,需要经验和知识渊博的同行的审查。
无论如何,正如评论中提到的,专为密码存储而设计的安全哈希(例如 bcrypt
或 scrypt
)有一个 API 可以处理所有困惑的工作。我更熟悉 scrypt
但它们很相似。哈希密码看起来像一串随机字符,但字符串的开头是两个单独的部分,其中包含随机盐和哈希参数。
由于用于密码存储的安全哈希总是会将任意长度和组成的密码哈希为某个固定大小的哈希字符串,因此没有充分的理由将用户密码限制为任意长度(除了 1000 个字符之类的长度,只是为了避免DOS 攻击)。
关于javascript - 在数据库中散列密码有什么意义?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/53210928/
我是一名优秀的程序员,十分优秀!