首页 > Web开发 > 详细

js实现加密(?!)

时间:2017-01-17 00:24:56      阅读:225      评论:0      收藏:0      [点我收藏+]
<script src="yourUrl/md5.min.js"></script>  
或者:  
<script src="http://cdn.bootcss.com/blueimp-md5/1.1.0/js/md5.js"></script>  
   
<script src="http://cdn.bootcss.com/blueimp-md5/1.1.0/js/md5.min.js"></script>  

  md5加密:var hash = md5("value");  // "2063c1608d6e0baf80249c42e2be5804"  

  1. base64加密
var b = new Base64();           
var str = b.encode("admin:admin");           
alert("base64 encode:" + str);        
//解密        
str = b.decode(str);           
alert("base64 decode:" + str);

      2.md5加密

var hash = hex_md5("123dafd");
alert(hash)

      3.sha1加密(据说最安全)

var sha = hex_sha1(‘mima123465‘)
alert(sha) 

密码在前端加密完全没有意义,前端系统的控制权是完全在用户手里的。

前端加密是有好处的。
我们就讨论前端 hash 的好处。

前端加密可以:
(1)避免明文密码在传输中被获取
(2)保证后端日志等不会记录明文密码(也可以防止内鬼盗窃)
(3)保证后端内存中无用户明文密码,在 dump 等情况发生时不会出现泄露问题

我们再说一下成本问题:
(1)前端加密在不影响后端性能的情况下满足对用户密码的保护
(2)前端执行一个散列运算对前端来说真心不是事,密码这么短,不会影响性能
(3)与 HTTPS 的流程相比,在前端散列一下几乎不影响网站响应速度和用户体验

最后,我们来说一下误区:
(1)前端散列不意味着后端可以减少安全工作量,前端散列一般会采用较为“低功耗”的弱加密实现,而不会使用 RSA 等方法(有人使用短密钥的 RSA 依然是不安全的)。
(2)前端加密不可以防范中间人攻击,中间人依然可以实施重放攻击

js实现加密(?!)

原文:http://www.cnblogs.com/cosyer/p/6291360.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!