gpt4 book ai didi

encryption - 用于加密和解密密码的 key 存储在哪里

转载 作者:行者123 更新时间:2023-12-01 09:39:47 24 4
gpt4 key购买 nike

我有一个存储登录信息的表,例如 loginID、密码、logTime……我创建了 2 个存储过程:一个用于加密,另一个用于比较密码。加密和比较密码需要一个 key 。我想知道我应该把 key 放在哪里。如果我将存储过程或应用程序放入,我的开发团队将能够看到它。我想知道保存 key 的最佳实践。请指教。

谢谢。

最佳答案

存储身份验证凭据的用例有很多种,每一种都需要不同的解决方案:

如果凭据用于登录系统的用户,那么最佳做法是根本不存储密码。而是创建密码的单向加密哈希,并存储它。当用户尝试登录时,对提供的密码进行哈希处理,并将结果与​​存储的哈希值进行比较。哈希应该包含一个“salt”,每次用户密码更改时都会更改。如果有人设法窃取您系统的散列密码文件,这使得他们更难应用暴力攻击来反转散列码。

如果凭据用于登录第三方系统的用户,您可以生成用户登录系统密码的不同单向哈希,并将其用作对称密码的 key 以进行加密/解密存储的用户凭据。再次强调,核心原则是您存储解密用户凭据所需的信息。在这种情况下,您不应存储用作键的哈希。

如果凭据用于向其他系统验证自身的系统,通常的解决方案是使用 keystore ,并依靠主机操作系统来保护它以及用于解锁它的 key 短语。 (如果有更好的解决方案,我真的很想知道!)

以明文或加密的形式存储用户密码是个坏主意,因为总有可能有人闯入窃取密码。即使他们的密码被加密,解密 key 也必须存储在某个地方。一个坚定的黑客可能会找到它。或者,可能会说服受信任的管理员透露密码和/或解密 key 。通过存储哈希值而不是密码,即使您的数据库和/或应用程序的 keystore 受到威胁,您也可以获得额外程度的保护。

等式的第二部分是许多用户对许多系统使用相同的密码。因此,如果您的系统被泄露以泄露密码,您可能会在其他系统上暴露用户的帐户。

关于encryption - 用于加密和解密密码的 key 存储在哪里,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/1617045/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com