Yoord/優爾得HX885時尚版,yoord hx885解锁密码( 二 )


只是多了一个 s,两者有什么不同呢?后者的传输过程是加密的,这样即使像前一种情况下有人拦截了你的数据请求包,他也无法获知传输的到底是什么内容 。当然,近两年随着国内网络安全环境的提升,越来越多的网站开始支持甚至全站使用 Https 协议,不过,像网易邮箱等网站,SSL 仍然作为可选项存在,虽然开启后对速度会有一定影响,但相比起开启后的安全性能提升,这点速度影响微乎其微 。
对了,前段时间闹得沸沸扬扬的 OpenSSL 漏洞事件,实际上就是说这种加密传输的实现方法有一个漏洞,正所谓没有绝对的安全,对浏览器和网站证书也可以保持适当的关注 。建议:如果可能,使用 SSL 加密;保持浏览器在最新版本;检查网站证书是否可信(一般浏览器都会有提示) 。3. 服务器端泄露就算你的本地计算机再安全,网络传输过程再可靠,然而一旦你使用的网络服务提供商不可靠,如果对方的数据库泄露(常称为拖库),那么你的密码安全一样岌岌可危 。
乍一看如果是对方的问题,好像自己也无能为力,不过一旦你了解到作为网络平台是如何存储用户密码的,那么还是能在密码设置方面为自己增加一些保障 。接下来的一些内容可能会有一些技术概念,不过我们为了方便大家的理解,尽可能地进行了简化处理,并加以例子说明 。3.1 明文泄露什么是明文泄露呢?比如说你的密码是 123456,你所在的平台直接在它们的数据库里存下了你的密码 123456,是的,原封不动地存在数据库里 。
这意味着什么呢?对方的数据库一旦泄露,任何人,不需要借助任何技术手段,你的密码就直接展现在了他们面前 。听着好像很蠢,真的会有平台直接原封不动地把密码存下来吗?不要怀疑,想当年 2011 年轰动全网的 CSDN 泄露事件,作为一家技术网站,用户密码的保存就是用的原文 。遇到这种事情,简直是叫天天不应,叫地地不灵 。
建议:你选择不知道对方有多坑爹,直到……3.2 可逆加密泄露建议:如果说那些直接明文保存用户密码的公司很蠢,那么使用可逆加密的公司只是看起来不那么蠢而已 。什么是可逆的加密呢?举一个很简单的例子,同样是保存用户的密码 123456,你可以设定一个规则,比如 1 对应 z,2 对应 y,3 对应 x,以此类推,那么最后存下来的密码就是 zyxwvu 。
发现了吗?可逆加密实际上是按照某个规则,加密后的密文与加密前的信息存在着一对一的关系 。由于可逆加密的这种可逆性,一旦数据库发生泄露,密码的暴露性实际上和明文差别不大,同样非常危险 。建议:对方可能以为自己不坑爹,实际也还是坑的……3.3 不可逆加密泄露相对于可逆加密,自然就有不可逆加密 。你可能经常听说 MD5、SHA1、SHA256、SHA512、SHA-3 这些名字,实际上它们都是不可逆的哈希算法 。
顾名思义,不可逆加密处理后,你无法通过加密后的密文直接反推出原密码,因为不存在一一对应的关系 。这是如何实现的呢?比如说加密后的密文是 abcdefg,由于不对称性,生成这串密文的原密码可能是 123456,也可能是 woaisspai,它们经过哈希算法处理后的结果可能都是 abcdefg,这就保证了密文的不可逆性 。
然而现实总是残酷的,即使是不可逆加密也并不是非常可靠 。为什么这么说呢?由于任何人都可以模拟这些哈希算法,而现实生活中,又有许多用户的密码位数过短,或者设置的是同样的密码,这就会导致一个结果:即使经过加密后,很多数据库中存储的加密后的密文,由于它们对应的原密码是相同的,所以经过加密后生成的密文也是一样的 。

推荐阅读