Kar*_*arl 16

默默无闻的现实生活安全?

前门的钥匙藏在附近的岩石下,或在迎宾垫下,或在高栏杆的顶部.

这些都是通过默默无闻的安全实例,因为它是公开的,任何人都可以抓住,但大多数人没有大量的搜索就找不到它.但是,专门的攻击者可以直接进入.


DOK*_*DOK 5

有些人喜欢通过使用混淆来使他们的javascript难以阅读(因此也是黑客).谷歌是这项技术的用户之一.在最简单的级别,他们将变量和方法名称更改为单个不可思议的字母.第一个变量名为"a",第二个变量名为"b",依此类推.它确实成功地使javascript非常难以阅读和遵循.它为javascript代码中包含的知识产权增加了一些保护,必须将其下载到用户的浏览器才能使用,从而使所有人都可以访问.

除了难以阅读代码之外,变量名称的缩短减少了必须下载到用户浏览器的javascript代码的大小.从理论上讲,这可以减少网络流量.

是一篇关于谷歌混淆的文章,这是一个可用工具列表.


Bil*_*ard 5

在一个网站上,我做了一些合同工作,我注意到他们存储了双散列密码.从记忆中,他们存储的东西就像

$encrypted_password = md5( sha1( plaintext_password ) );
Run Code Online (Sandbox Code Playgroud)

当我问这是什么目的时,我发现编写帐户创建/登录脚本的人一直在阅读有关字典攻击的内容.他认为没有人会想到创建一个用md5 sha1 哈希输入的字典.

我通过在用户表中添加一个随机盐列来改进了系统.我离开了双重哈希.它没有做任何损害系统安全性的事情,说实话,我认为对于那些对安全性不太了解的人来说,这是非常聪明的.

  • 只要您的安全方案包含"没人会想到......"这一短语,它就不安全. (3认同)
  • 我不太确定md5(sha1(但是当做md5之类的事情时(md5)(实际上你正在伤害你的安全性,因为现在有更多的字符串与哈希相匹配). (2认同)
  • 因此,将哈希长度从 160 位减少到 128 位(这实际上就是您对 md5(sha1()) 所做的事情)不会损害系统的安全性吗?它增加了鸽巢原则的风险。我认为坚持使用 sha1(东西+盐)会更好:) (2认同)