Javascript 需要加密以在数据库中存储值

Javascript 需要加密以在数据库中存储值,javascript,encryption,cryptojs,Javascript,Encryption,Cryptojs,请看这里: 以下哪种加密方法最适合在数据库中存储加密值?我需要一些加密方法,让进程每次都以相同的方式来回转换字符串 例如:“sadfjpihdsf3njdasf”将转换为“hello world”,而“hello world”始终转换为“sadfjpihdsf3njdasf”。我尝试过的加密方法似乎每次都会给我一个不同的加密字符串 这主要是为了降低存储在安全数据库中的密码的可见性,因此所涉及的安全级别相当基本。CryptoJS中的所有对称密码都可以按照您描述的方式使用。每次看到不同值的原因是每次

请看这里:

以下哪种加密方法最适合在数据库中存储加密值?我需要一些加密方法,让进程每次都以相同的方式来回转换字符串

例如:“sadfjpihdsf3njdasf”将转换为“hello world”,而“hello world”始终转换为“sadfjpihdsf3njdasf”。我尝试过的加密方法似乎每次都会给我一个不同的加密字符串


这主要是为了降低存储在安全数据库中的密码的可见性,因此所涉及的安全级别相当基本。

CryptoJS中的所有对称密码都可以按照您描述的方式使用。每次看到不同值的原因是每次都会生成一个新的随机IV。你可以为你所看到的每一个独特的价值自己生成IV

一般来说,密码不是加密的,而是用salt进行迭代散列。因此,当用户下次进行身份验证时,应用程序可以对输入的密码进行哈希运算,并检查值是否匹配。salt和迭代次数将存储在附加列中或沿着散列存储


CryptoJS为这种情况提供了一种很好的散列方法,如果您想在客户端或JavaScript可运行的任何地方执行此操作,因为CryptoJS基本上没有依赖项:

CryptoJS中的所有对称密码都可以按照您描述的方式使用。每次看到不同值的原因是每次都会生成一个新的随机IV。你可以为你所看到的每一个独特的价值自己生成IV

一般来说,密码不是加密的,而是用salt进行迭代散列。因此,当用户下次进行身份验证时,应用程序可以对输入的密码进行哈希运算,并检查值是否匹配。salt和迭代次数将存储在附加列中或沿着散列存储


CryptoJS为这种情况提供了一种很好的散列方法,如果您想在客户端或JavaScript可运行的任何地方执行此操作,因为CryptoJS基本上没有依赖项:

CryptoJS中的所有对称密码都可以按照您描述的方式使用。每次看到不同值的原因是每次都会生成一个新的随机IV。你可以为你所看到的每一个独特的价值自己生成IV

一般来说,密码不是加密的,而是用salt进行迭代散列。因此,当用户下次进行身份验证时,应用程序可以对输入的密码进行哈希运算,并检查值是否匹配。salt和迭代次数将存储在附加列中或沿着散列存储


CryptoJS为这种情况提供了一种很好的散列方法,如果您想在客户端或JavaScript可运行的任何地方执行此操作,因为CryptoJS基本上没有依赖项:

CryptoJS中的所有对称密码都可以按照您描述的方式使用。每次看到不同值的原因是每次都会生成一个新的随机IV。你可以为你所看到的每一个独特的价值自己生成IV

一般来说,密码不是加密的,而是用salt进行迭代散列。因此,当用户下次进行身份验证时,应用程序可以对输入的密码进行哈希运算,并检查值是否匹配。salt和迭代次数将存储在附加列中或沿着散列存储


CryptoJS为这种情况提供了一种很好的散列方法,如果您想在客户端或JavaScript可运行的任何地方执行此操作,因为CryptoJS基本上没有依赖项:

当您通过不安全的通道(WiFi或可能被嗅探的数据电缆)移动信息时,您会希望对其进行加密或者,如果要存储只有选定的一组人才能访问的文档

对于这些应用程序,你应该检查库所提供的密码(并调查每个人考虑他们的赞成/反对)。< /P> 但是对于登录实现,没有能够解密用户密码的有效理由。任何人都不能检索密码。标准程序是“散列”密码

比如“让我吃掉你的密码,消化它,然后存储剩下的”。 当用户想要通过您的应用程序进行身份验证时,您可以使用他/她提供的密码执行相同的过程,并将“剩下的”与数据库中的内容进行比较


仔细阅读此内容

当您通过不安全的通道(WiFi或可能被嗅探到的数据电缆)移动信息时,或者如果您希望存储只有选定的一组人才能访问的文档,您可能希望对其进行加密

对于这些应用程序,你应该检查库所提供的密码(并调查每个人考虑他们的赞成/反对)。< /P> 但是对于登录实现,没有能够解密用户密码的有效理由。任何人都不能检索密码。标准程序是“散列”密码

比如“让我吃掉你的密码,消化它,然后存储剩下的”。 当用户想要通过您的应用程序进行身份验证时,您可以使用他/她提供的密码执行相同的过程,并将“剩下的”与数据库中的内容进行比较


仔细阅读此内容

当您通过不安全的通道(WiFi或可能被嗅探到的数据电缆)移动信息时,或者如果您希望存储只有选定的一组人才能访问的文档,您可能希望对其进行加密

对于这些应用程序,你应该检查库所提供的密码(并调查每个人考虑他们的赞成/反对)。< /P> 但是对于登录实现,没有能够解密用户密码的有效理由。任何人都不能检索密码。标准程序是“散列”密码

比如“让我吃掉你的密码,消化”