gpt4 book ai didi

passwords - 是否值得在客户端对密码进行哈希处理

转载 作者:行者123 更新时间:2023-12-03 04:34:19 25 4
gpt4 key购买 nike

当我想要建立一个登录系统时,我总是将给定密码的 MD5 与服务器端用户表中的值进行比较。

但是,我的一位 friend 告诉我,网络软件可以嗅探“明文”密码。

所以我的问题是:在客户端对密码进行哈希处理是个好主意吗?它比在服务器端对其进行哈希处理更好吗?

最佳答案

基本上,你的 friend 是对的。但简单地在客户端对密码进行哈希处理仅比将其以纯文本形式提交到服务器要好。可以监听您的纯文本密码的人当然也能够监听散列密码,并使用这些捕获的散列来对您的服务器进行身份验证。

对于这个问题,更安全的身份验证协议(protocol)通常会跳过许多环节,以确保此类重放攻击无法起作用,通常是通过允许客户端选择一堆随机位,这些位会一起散列与密码,并以明文形式提交给服务器。

在服务器上:

  • 生成一些随机数
  • 将这些位(以明文形式)发送给客户端

在客户端:

  • 生成一些随机位
  • 连接密码、服务器随机位和客户端随机位
  • 生成上述内容的哈希值
  • 向服务器提交随机位(以明文形式)和哈希

由于服务器知道自己的随机信息以及客户端的随机位(它以明文形式获取它们),因此它可以执行本质上相同的转换。该协议(protocol)确保,只要双方每次生成不同的“噪声位”,在此对话中监听的任何人都无法使用记录的信息进行错误的身份验证(除非使用了非常弱的算法......),执行握手。

编辑所有这些都容易出错且乏味,并且有点难以正确执行(阅读:安全)。如果可能的话,请考虑使用由知识渊博的人已经编写的身份验证协议(protocol)实现(与我不同!以上内容仅来 self 前段时间读过的一本书的内存。)您通常不想自己编写此内容。

关于passwords - 是否值得在客户端对密码进行哈希处理,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3715920/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com