1. 請教大師們,想在webconfig文件里把鏈接資料庫字元串加密,用md5就可以是吧
對呀,你先加密好了,然後用的時候按你自己的方式轉換就行了。用DES加密吧。
2. javaweb記住密碼cookie用md5加密
資料庫不錯明文密碼,存的也是加密後的,兩個加密後的對比,一樣就通過了啊,不過密碼建議總更安全的加密方式
3. 請教一下關於javaweb md5加密。具體問題如下:
import java.io.IOException;
import java.security.MessageDigest;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
public class EncryptUtil {
public static String md5Encrypt(String s) {
if ("".equals(s) || s == null) {
return "";
}
try {
MessageDigest md =
MessageDigest.getInstance("MD5");
//將s字元串加密,結果為bys位元組數組
byte[] bys = md.digest(s.getBytes());
//將bys採用Base64演算法轉換成字元串
return Base64Encrypt(bys);
} catch (Exception e) {
e.printStackTrace();
return "";
}
}
public static String Base64Encrypt(byte[] bys) {
BASE64Encoder base = new BASE64Encoder();
String s = base.encode(bys);
return s;
}
public static byte[] Base64Decrypt(String s) throws IOException {
BASE64Decoder base = new BASE64Decoder();
byte[] bys = base.decodeBuffer(s);
return bys;
}
public static void main(String[] args){
String password = "123456";
String s = md5Encrypt(password);
System.out.println(s);
s = md5Encrypt("123");
System.out.println(s);
}
}
給你個工具類,可以用里邊的方法加密
4. webstorm 怎麼生成md5加密路徑
webstorm 里的file watcher就是用來將less文件自動生成css文件的,在使用file watcher之前你需要安裝node.js並在node環境下安裝less,安裝完畢後webstorm會自動捕捉到lessc.cmd的安裝路徑,你也可以在settings→Tools→file Watcher下添加新的watcher,配置好之後,你編寫的less文件就會自動轉譯成css文件。
5. Web前端密碼加密是否有意義
密碼在前端加密完全沒有意義,對密碼系統的安全性不會有任何提高,反而會引發不必要的麻煩。首先,做前端開發的人需要知道,前端系統的控制權是完全在用戶手裡的,也就是說,前端做什麼事情,用戶有完全的控制權。假設如同 @陳軒所說,前端做過了md5,後台就不用做了,這個做法會有什麼後果?如果某一天,這個系統的資料庫泄露了,黑客就直接拿到了每個用戶的密碼md5值,但此時,由於黑客知道密碼是在前端進行哈希的,所以他不需要爆破出該md5對應的原文是什麼,而是直接修改客戶端向伺服器發出的請求,把密碼欄位換成資料庫中MD5就可以了,由於與資料庫中記錄一致,直接就會登錄成功。這跟直接存儲明文密碼沒有任何區別!!!所以不管前端是不是加密了密碼,後台使用安全的哈希演算法對內容再次轉換是非常有必要的。(MD5可不行,要用bcrypt,我之前回答過一個類似的:隨著顯卡性能的高速發展,目前的快速Hash演算法是否已經變得不夠安全了?)這個回答還有一個人贊同,希望大家別被錯誤答案誤導了。另外一個答案 @林鴻所說,在非安全HTTP連接上,可以防止原始密碼被竊聽。但問題在於由於你的登錄系統接受的哈希過的密碼,而不是原文,竊聽者根本不需要原始密碼,只要通過哈希結果就可以偽造請求登錄系統。這樣做只能防止被竊聽到原文的密碼被攻擊者用在社會學攻擊上,而不能改善該網站的安全性。所以不管前端是不是加密了密碼,使用HTTPS安全連接進行登錄都是非常有必要的。以上我說的兩點,合起來看就是:不管前端是否加密了密碼,都不能以此為假設,讓後端設計的安全等級下降,否則就會有嚴重的安全問題。實際上,前端進行密碼加密,可以看做幫助用戶多進行了一次原文的轉換,不管用了什麼加密演算法,算出來的結果都是密碼原文,你該如何保護用戶的原始密碼,就該如何保護此處的加密結果,因為對你的登錄系統來說,它們都是密碼原文。以上這些,說明了密碼加密是沒有什麼意義的,接下來,我要說明前端加密會帶來什麼問題。有些人會認為前端進行了加密,可以降低後台的安全性需求,這種錯誤的觀念會造成系統的安全漏洞。實際上,你不能對前端做任何的假設,所有跟安全相關的技術,都必須應用在後台上。前端進行加密會造成頁面需要js腳本才能運行,那麼假設你的系統需要兼容不能運行js的客戶端,就必須再設計一個使用原文的登錄介面。由於前端是不是加密,所有安全機制都必須照常應用,所以為系統增加這樣的復雜性是完全沒必要的,即使傳輸明文密碼,只要正確使用了HTTPS連接和伺服器端安全的哈希演算法,密碼系統都可以是很安全的。
6. java web md5加密的使用
1、Java中你可以用MD5 util工具類,網上有md5工具類的,你下載一個,在數據入庫時候,進行密文md5一下在存入資料庫就行
2、非重要性數據使用md5是沒有意義的
3、以上個人觀點,如果還有什麼不懂的可以在繼續追問
7. javaweb關於客戶端密碼md5加密後被抓包工具抓取的問題
你描述的問題有點像CSRF攻擊,而且你提出來的辦法有一定的局限性,比如說如果黑客是同一個區域網的人,這種判斷ip地址的方法可能會失效。
其實只要使用https就不存在這種問題,就算是中間被人截取了加密的密碼,然後用加密的密碼提交表單,最後與後台資料庫匹配成功也沒有用。因為匹配成功之後,服務端給黑客發送的信息也是經過加密的,但是黑客是不知道密鑰,不知道如何對這段信息進行解密,所以不會登陸成功的。這把密鑰只有客戶端和服務端知道,所有題主擔心的問題用https能夠解決,這是我的一點見解。
8. java web開發用戶注冊時密碼加密一般用什麼技術
MD5加密,這是一種不可逆的加密演算法,即一旦進行MD5加密演算法,不能再得到原始的密碼
開發者可以將用戶輸入的密碼進行MD5加密後,再與資料庫中存儲的加密後的密碼比較,即可知道密碼的准確性。
若想找回密碼,一種即可以重置密碼,即有一個默認的密碼。重置後,可以自己再修改密碼;另一種即可以通過其他方面的驗證後,來錄入一個新密碼。現在很多都是使用郵箱驗證或是手機隨機驗證,驗證成功後,可以設置新密碼
9. 關於MD5加密密碼 網頁製作高手進!!急急急
1.先在前面加個<!--#include file="md5.asp"--> ,當然你要有md5.asp這個文件,沒有的話給你一個:http://mblog.137.tofor.com/01/md5.rar
2.如下代碼:
elseif rs("userpassword")<>userpassword then
call mb("對不起,您的帳號或密碼有錯誤!","",0)
加上md5,修改為:
elseif rs("userpassword")<>md5(userpassword) then
call mb("對不起,您的密碼有錯誤!","",0)
試試看能不能成功?
10. 求webQQ登陸密碼MD5加密方法
package util;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class MD5 {
public static String digest(String pwd) {
MessageDigest md = null;
StringBuffer sb = new StringBuffer();
try {
md = MessageDigest.getInstance("md5");
md.update(pwd.getBytes());
byte[] bs = md.digest();
for (byte b : bs) {
sb.append(String.format("%X", b));
}
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}
return sb.toString();
}
}