登录
首页 >  数据库 >  MySQL

关于CodeIgniter处理密码的总结

来源:SegmentFault

时间:2023-02-16 15:46:10 245浏览 收藏

亲爱的编程学习爱好者,如果你点开了这篇文章,说明你对《关于CodeIgniter处理密码的总结》很感兴趣。本篇文章就来给大家详细解析一下,主要介绍一下MySQL、Redis、postgresql、Linux、PHP,希望所有认真读完的童鞋们,都有实质性的提高。

在你的应用程序中正确处理密码是非常关键的。前阵阅读CI手册,发现CodeIgniter对密码处理的总结对我很有帮助,把这个清单分享给大家,它告诉你什么该做,什么不该做。

  • 绝不要以明文存储密码。永远使用 哈希算法 来处理密码。

  • 绝不要使用 Base64 或其他编码方式来存储密码。这和以明文存储密码是一样的,使用哈希 ,而不要使用编码。
      (编码以及加密,都是双向的过程,而密码是保密的,应该只被它的所有者知道, 这个过程必须是单向的。哈希正是用于做这个的,从来没有解哈希这种说法, 但是编码就存在解码,加密就存在解密。)

  • 绝不要使用弱哈希或已被破解的哈希算法,像 MD5 或 SHA1。
      (这些算法太老了,而且被证明存在缺陷,它们一开始就并不是为了保存密码而设计的。另外,绝不要自己发明算法。)

  • 只使用强密码哈希算法,例如 BCrypt。
      (在 PHP 自己的 密码哈希 函数中也是使用它。)

  • 绝不要以明文形式显示或发送密码。
      (即使是对密码的所有者也应该这样。如果你需要 "忘记密码" 的功能,可以随机生成一个新的 一次性的(这点很重要)密码,然后把这个密码发送给用户。)

  • 绝不要对用户的密码做一些没必要的限制。
      (如果你使用除 BCrypt(它有最多 72 字符的限制)之外的其他哈希算法,你应该设置一个相对长一点的密码长度(例如 1024 字符),这样可以缓解 DoS 攻击。但是除此之外,对密码的其他限制诸如密码中只允许使用某些字符,或者密码中不允许包含某些字符,就没有任何意义了。这样做不仅不会提高安全性,反而 降低了 安全性,而且真的没有任何理由需要这样做。 只要你对密码进行哈希处理了,那么无论是技术上,还是在存储上都没有任何限制。)

扩展阅读:[鉴]PHP处理密码的几种方式:https://segmentfault.com/a/1190000003024932

文中关于mysql的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《关于CodeIgniter处理密码的总结》文章吧,也可关注golang学习网公众号了解相关技术文章。

声明:本文转载于:SegmentFault 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>
评论列表