加密--HashPasswordForStoringInConfigFile过时问题

最近公司在对一套代码进行重构,把原本的web form换成mvc。

刚刚好几天打算开始做下登录,登录则必然会涉及到密码加密的问题。

原本打算用旧的加密方法就行了,哪里知道其中的md5加密出现了这样的问题:

System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile(str, "MD5");

    

虽然不影响使用,但是有条波浪线看起来很不舒服,于是决定替换掉。

先不说多的,上代码先。

第一步:添加引用

  

  

第二步:

System.Security.Cryptography.MD5 md5 = System.Security.Cryptography.MD5.Create();

BitConverter.ToString( md5.ComputeHash(Encoding.UTF8.GetBytes(str))).Replace("-",null);

运行下程序:

  

程序到这里就完成了。

BitConverter.ToString( md5.ComputeHash(Encoding.UTF8.GetBytes(str))).Replace("-",null);

主要进行了三步操作

第一步:获取指定字符串中的所有字符编码为一个字节序列;

byte[] byteResult =  md5.ComputeHash(Encoding.UTF8.GetBytes(str));//获取加密后的序列

第二步: 将指定的字节数组的每个元素的数值转换为它的等效十六进制字符串表示形式,这里转换出来的十六进制字符串是"A8-F5-F1-67-F4-4F-49-64-E6-C9-98-DE-E8-27-11-0C"这样的,

string strResult =   BitConverter.ToString(byteResult);//转换为十六进制

第三步,去掉"-"符号

string realResult = strResult  .Replace("-",null);

关于加密解密,可以看下HashAlgorithm 类以及它的派生类

https://msdn.microsoft.com/zh-cn/library/system.security.cryptography.hashalgorithm%28v=vs.110%29.aspx

时间: 2024-10-29 02:35:56

加密--HashPasswordForStoringInConfigFile过时问题的相关文章

破解phpjm.net加密,解密程序,全部公布

原文:破解phpjm.net加密,解密程序,全部公布 2014-05-23更新: 很久没人找我解密了,看来这加密已过时,现公布我这边最新的解密工具. 若有解不出的可联系qq: 267014855 (不免费帮忙) 新浪博客变得狗屎一样,发个php代码都不行了! 下载地址:http://pan.baidu.com/s/1pJsdKIR 快照:

移动互联网安全相关资料

我的一些个人总结 1.web 攻击     最主要的攻击方式,另起一文详细说明: 其实攻击针对的主要还是服务端,毕竟拿到客户端再多的数据用户也不大: 2.使用不安全的接口 很多接口对外开放权限-导致不需要校验既可以进行查询(爬虫抓数据),甚至是update.delete操作: 对来访的IP做校验,加ip/域名黑白名单.对外部环境设置ip黑名单,对内部环境设置ip/域名白名单: 使用上层服务检测来访请求中的参数信息:B参数.C参数.登录信息.token: 使用不加密的请求参数: 使用https的方

openssh升级到7.9p1导致securecrt 7.1连不上的问题

今天我登录一台服务器,看着openssh版本有点儿低,手贱给升级到openssh7.9p1版,然后有人反馈连不上了,问我是不是把他key删了,这不可能啊,我没动那些.网上基本都是说,securecrt什么加密方法过时啥的,客户端是7.1啊!低什么低.自己拿虚机试验终于发现问题了.securecrt客户端生成的pub开头是ssh-dss的,这种的在openssh7.9p1里好像就不认了.我的key是在centos系统里ssh-keygen生成的,头部是ssh-rsa的,这正是我依然可以用key登录

[转帖]年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!

年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! https://zhuanlan.kanxue.com/article-9431.htm 一般来说,人们会通过检查端口.更新设备等多种措施来预防大多数网络攻击威胁. 然而在网络攻击事件中通常会有一定的规律. 这次调查报告相对权威,其样本用户超过4000,分析了超过5000次攻击事件. 顶级端口攻击率高 报告指出,黑客用于执行攻击的端口前三位是SSH.HTTP和HTTPS,而这些恰恰是受人们信任的顶级端口. 这些攻击事件的出现频率很高

MD5 加密方法(HashPasswordForStoringInConfigFile)过时

过时写法: string truePwd = FormsAuthentication.HashPasswordForStoringInConfigFile(strPassWord, "MD5"); 替换成如下写法即可: System.Security.Cryptography.MD5 md5 = System.Security.Cryptography.MD5.Create(); string truePwd = BitConverter.ToString(md5.ComputeHas

HashPasswordForStoringInConfigFile 已过时

在.net 4.5版本下,使用System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile进行MD5加密时,会出现已过时 我们可以用下面的方法替代之: /// <summary> /// 32位MD5加密 /// </summary> /// <param name="input"></param> /// <returns></re

MD5加密解密类(asp.net)&amp;使用MD5过时处理

加密类 #region ========加密======== /// <summary> /// 加密 /// </summary> /// <param name="Text"></param> /// <returns></returns> public static string Encrypt(string Text) { return Encrypt(Text, "cong"); }

转:system.Security.Cryptography C# 加密和解密

以下文转自: http://www.360doc.com/content/13/0122/05/19147_261678471.shtml 总结:注册的时候经过MD5加密存进数据库,在登录的时候需要先加密输入的密码,再进行和数据库里的比对,因为同一字符串加密后是一样的,并不是无规则的:实例: string name = this.TextBox1.Text;        string pwd = System.Web.Security.FormsAuthentication.HashPassw

DESCryptoServiceProvider 类加密解密

DESCryptoServiceProvider  点击查看介绍 加密解密辅助类:点击查看 私钥加密 定义:定义一个包装对象来访问加密服务提供程序 (CSP) 版本的数据加密标准 (DES) 算法. 此类不能被继承. 研究这个类不如去研究它的父类,所以我们把重点转移到 Des这个类 Des 定义:表示数据加密标准 (DES) 算法的基类,所有 DES 实现都必须从此基类派生. 你需要知道: 你只用设置Key(秘钥)和 IV(向量). 4.0以下 des.Key = ASCIIEncoding.A