일반적인 암호화 알고리즘은 대칭 암호화 알고리즘, 비대칭 암호화 알고리즘 및 Hash 알고리즘의 세 가지 범주로 나눌 수 있습니다.
대칭 암호화
는 암호화와 복호화에 동일한 키를 사용하는 암호화 알고리즘을 말합니다. 대칭형 암호화 알고리즘의 장점은 암호화 및 복호화 속도가 빠르고, 긴 키를 사용할 때 크랙이 어렵다는 점입니다. 두 명의 사용자가 대칭 암호화 방법을 사용하여 데이터를 암호화하고 교환해야 한다고 가정하면 사용자는 최소한 2개의 키가 필요하며 이를 교환하려면 기업에 n명의 사용자가 있는 경우 전체 기업에는 총 n×(n-1)가 필요합니다. ) 키의 생성 및 배포는 기업 정보 부서에 악몽이 될 것입니다. 대칭 암호화 알고리즘의 보안은 암호화 키의 저장 여부에 따라 다르지만, 키를 보유하고 있는 기업의 모든 사람에게 비밀을 유지하도록 요구하는 것은 불가능합니다. 그들은 일반적으로 의도적으로 또는 의도치 않게 키를 유출합니다. —— 키가 사용자가 사용하는 정보를 침입자가 획득한 경우, 침입자는 사용자의 키로 암호화된 모든 문서를 읽을 수 있습니다. 전체 기업이 동일한 암호화 키를 공유하는 경우 전체 기업 문서의 기밀성은 의심의 여지가 없습니다.
일반적인 대칭 암호화 알고리즘: DES, 3DES, DESX, Blowfish, IDEA, RC4, RC5, RC6 및 AES
이 글에서는 주로 PHP 사용자 비밀번호 암호화 알고리즘을 소개하고 Discuz 암호화 알고리즘의 원리를 더 자세히 분석합니다. 또한 .net 알고리즘의 구현 방법을 예제 형식으로 비교하고 PHP에서 사용자 암호화의 프로세스와 구현 방법을 요약했습니다.
Discuz의 비밀번호 암호화 알고리즘은 실제로 두 가지 MD5 암호화입니다. 일반 텍스트로 암호화한 다음 임의로 솔트를 생성한 다음 첫 번째 암호문 뒤에 솔트를 일반 텍스트로 추가하고 MD5 암호화를 다시 수행합니다. 솔트는 uc_members 테이블에 저장되며 사용자 이름으로 얻을 수 있습니다.
다음과 같습니다:
MD5(MD5(plaintext)+salt)
다음은 .net의 구현 코드입니다:
string GetDiscuzPWString(string sourceStr, string salt) { return GetMd5Hash(string.Concat(GetMd5Hash(sourceStr),salt)); } string GetMd5Hash(string input) { MD5 md5Hasher = MD5.Create(); byte[] data = md5Hasher.ComputeHash(Encoding.Default.GetBytes(input)); StringBuilder sBuilder = new StringBuilder(); for (int i = 0; i < data.Length; i++) { sBuilder.Append(data[i].ToString("x2")); } return sBuilder.ToString(); }
비밀번호 판단 방법을 요약하면:
① install UC
② 데이터베이스를 열고 uc_members 테이블을 찾아 마지막 필드 "salt"를 찾은 후 내부 값을 복사합니다.
3 의사 코드:
$s=md5(md5("密码")."salt字段的值"); echo $s;
4 IF를 사용하여 판단
⑤ 다시 말해보세요. ! 그 난수는 6자리입니다!
위 내용은 PHP 사용자 비밀번호 암호화 알고리즘 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!