sql >> データベース >  >> RDS >> Mysql

データベースに保存する前にパスワードを暗号化しますか?

    以下の答えは技術的にはまだ正しいですが、phpには、使用するハッシュアルゴリズムに関する新しい推奨事項があります。 推奨事項 、php> =5.5.0の時点では、password_hash および password_verify ハッシュされたパスワードをハッシュおよび検証する関数。追加の利点として、これらの関数には、返されるハッシュの一部として個別のソルトが自動的に含まれるため、明示的に心配する必要はありません。

    (データベースの暗号化された値から)実際のパスワードの値を取得する必要がない場合は、一方向のハッシュアルゴリズム(sha1など)を実行できます。この関数は、元の文字列を(理論的に)見つけるために使用できない特定の長さの文字列(ハッシュ)を返します。 2つの異なる文字列が同じハッシュ(衝突と呼ばれる)を作成する可能性がありますが、これはパスワードの問題ではないはずです。
    例: $pass = sha1($_REQUEST['pass']);

    もう少し安全にするために、ハッシュにソルトを追加してハッシュ関数を再度実行することもできます。これにより、salt値はサーバー側でのみ処理されるため、悪意を持ってパスワードハッシュを生成することがより困難になります。
    例: $pass = sha1(sha1($_REQUEST['pass']).sha1("[email protected]$#(%"));



    1. JDBCを使用してJavaでレポートを作成し、SQL日付とJavaユーティリティ日付の間で変換を試みます

    2. FORJSONPATHを使用してネストされたJSON配列を作成します

    3. SQLException:結果セットの開始前

    4. OracleのLobセグメント(SYS_LOB)を理解していますか?