密码加盐保存
背景:
現在很多公司使用MD5存放用戶密碼,但是當摘要過的MD5值泄漏出去后還是有很大可能通過別的方法獲得原文。\
通過以下網站很容易獲得原文
http://www.cmd5.com/
http://pmd5.com/
"888888":21218cca77804d2ba1922c33e0151105
"123456"的MD5值任何時候生成的都是"e10adc3949ba59abbe56e057f20f883e"
加鹽原理:
給原文加入隨機數生成新的MD5值。同樣的"123456" 每次MD5都是不同值。
實際操作:
本程序中任意一次加密“123456” 獲得的是:d32007911f3745715fc3534e68535884f901e6cd93b1d962
通過網站查詢原文不成功:
源代碼:
MD5Util
[html]?view plaincopy測試類:
[html]?view plaincopy輸出結果:
講解:
[html]?view plaincopy通過verify和原文校驗全部一致。
通過這種方式,可以加大數據庫泄露密碼以后被破譯的風險。
源碼:
https://github.com/dingsai88/StudyTest/tree/master/src/com/ding/util/md5
依賴的JAR包
https://github.com/dingsai88/StudyTest/blob/master/lib/commons-codec-1.10.jar
總結
- 上一篇: 去除浏览器首页的方法(hao123,23
- 下一篇: 【树莓派】raspberry pi控制超