盐值加密-MD5

盐值加密-MD5

什么叫盐值加密 Spring security怎样进行盐值加密

以前的md5原理是

密码密文=md5算法(密码明文);

这样明文与密文其实还是一一对应的

那么人家就可以用字典攻击(就是一个一个的试)来探测密码

加盐(盐值加密)的算法很多

Spring security用的是:

密码密文=md5算法(密码明文{盐值});

这个盐值就可以自己随便设置了,弄一个静态字符串或者用用户的登录名

举个例子:

用户名:thr

密码:fou

用用户名作为盐值

打开网页:http://www.md5.org.cn/md5/Encrypt.asp

输入:thr{fou}

得到密文:5dbae131e3eea6ce50068aab9292c8c3

OK.应该明白了

<authentication-provider>

<!–

<password-encoder hash=”md5″/>

INSERT INTO USER VALUES(1,’admin’,‘21232f297a57a5a743894a0e4a801fc3′)

INSERT INTO USER VALUES(2,’user’,‘ee11cbb19052e40b07aac0ca060c23ee’)

–>

<password-encoder hash=”md5″>

<!–

<salt-source user-property=”username”/>

盐值加密原理:Md5(password + {salt})

INSERT INTO USER VALUES(1,’admin’,‘ceb4f32325eda6142bd65215f4c0f371′)

INSERT INTO USER VALUES(2,’user’,‘47a733d60998c719cf3526ae7d106d13′)

–>

<salt-source user-property=”username”/>

<!– 也可以直接用一个字符串作为盐值

<salt-source system-wide=”salt”/>

–>

</password-encoder>

<jdbc-user-service data-source-ref=”dataSource”

users-by-username-query=”select username,password XXXXX”/>

</authentication-provider>

时间: 2024-11-05 21:36:02

盐值加密-MD5的相关文章

关于盐值加密

第一次听说盐值加密的时候,总是感觉怪怪的.因为总会联想到咸,联想到密码是咸的. 其实这里所说的盐,简单的说,就是一组安全随机数.它会在特定的时候,加入到密码中(一般来说是加密后的密码).从而使密码变得更有味道(从单一简单化到复杂化),更安全. 下面我们就通过安全威胁分析分别说说当前两种加盐的形式: 一.数据库泄露 众所周知,用户名和密码是被保存在数据库中.可是一旦数据库发生了泄露,用户名和密码就都遭到了泄露.攻击者可以轻松的获取用户名和密码,进行操作.更大的危害是,由于现在需要注册的网站.app

MD5盐值加密

加密思路 思路解析:(数据解析过程基于16进制来处理的,加密后为16进制字符串) 加密阶段: 对一个字符串进行MD5加密,我们需要使用到MessageDigest(消息摘要对象),需要一个盐值(salt),这个值可以是我们在业务中的一个标识号,比如银行业务中的商户号. 然后对使用salt对password进行组合加密,形成一个加密串Encryp_password,但这时候并不是真正完整的加密串,我们还需要将salt放到加密串的最前面,方便在数据验证时,获取salt. 因此最终的加密串为:SAL_

(转)浅谈MD5加密算法中的加盐值(SALT)

我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码. 加Salt可以一定程度上解决这一问题.所谓加Salt方法,就是加点“佐料”.其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列.而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确. 这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统

(转,学习记录)MD5加密算法中的加盐值(SALT)

我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码. 加Salt可以一定程度上解决这一问题.所谓加Salt方法,就是加点“佐料”.其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列.而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确. 这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统

Web应用你加盐了吗?——浅谈MD5加密算法中的加盐值(SALT)

转自:http://blog.csdn.net/blade2001/article/details/6341078 我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码. 加Salt可以一定程度上解决这一问题.所谓加Salt方法,就是加点“佐料”.其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列.而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后

iOS开发 - 网络数据安全加密(MD5)

提交用户的隐私数据 一定要使用POST请求提交用户的隐私数据GET请求的所有参数都直接暴露在URL中请求的URL一般会记录在服务器的访问日志中服务器的访问日志是黑客攻击的重点对象之一 用户的隐私数据登录密码银行账号- - 数据安全 仅仅用POST请求提交用户的隐私数据,还是不能完全解决安全问题可以利用软件(比如Charles)设置代理服务器,拦截查看手机的请求数据因此:提交用户的隐私数据时,一定不要明文提交,要加密处理后再提交 常见的加密算法 <code class="hljs tex&q

iOS之那几种加密 MD5加密.

前言: 好好活着,因为我们会死很久.---海腾 iOS之那几种加密 MD5加密.  接下来我们看代码 NSString+MD5.h   // // NSString+MD5.h // UI21_MD5加密 // // Created by JR_Rafael on 16/1/11. // Copyright © 2016年 lanou3g. All rights reserved. // #import <Foundation/Foundation.h> @interface NSString

密码加密MD5

密码加密MD5 创建NSString的类目 NSString+Password.h 1 // 2 // NSString+Password.h 3 // 03.数据加密 4 // 5 // Created by wyh on 15-1-10. 6 // Copyright (c) 2015年 itcast. All rights reserved. 7 // 8 9 10 #import <Foundation/Foundation.h> 11 12 @interface NSString (

salt值(盐值)

SALT值属于随机值.用户注册时,系统用来和用户密码进行组合而生成的随机数值,称作salt值,通称为加盐值. 1.背景:系统通常把用户的密码如MD5加密后,以密文形式保存在数据库中,来防止黑客偷窥. 2.产生:随着对MD5密文查询工具的出现,而很多用户的密码又设置简单,单纯的对用户密码进行MD5加密后保存,用密文很容易就能反查询得到某用户的密码. 3.原理:为用户密码添加Salt值,使得加密的得到的密文更加冷僻,不宜查询.即使黑客有密文查询到的值,也是加了salt值的密码,而非用户设置的密码.s