sha1
大部分开发者知道密码不能以明文形式存储,但是许多开发者仍认为使用 md5 或者 sha1 来哈希化密码是安全的。 一度,使用上述的哈希算法是足够安全的,但是, 现代硬件的发展使得短时间内暴力破解上述算法生成的哈希串成为可能。 为了即使在最糟糕的情况下(你的应用程序被破解了)也能给用户密码提供增强的安全性, 你需要使用一个能够对抗暴力破解攻击的哈希算法
老是有人问起115转存时,提示资源违规的处理办法。简单做一下总结。 115目前对违规资源的处理策略主要还是关键词过滤,因此可以对违规的关键词做一些特殊处理,基本上还是能够正常转存
老是有人问起115转存时,提示资源违规的处理办法。简单做一下总结。 115目前对违规资源的处理策略主要还是关键词过滤,因此可以对违规的关键词做一些特殊处理,基本上还是能够正常转存
2023月3月8日,DigiCert将开始向我们的公共第二代(G2)根和中间CA(ICA)证书层次结构更新TLS/SSL证书的默认公开发行。 为什么DigiCert将开始从G2根和中间CA证书层次结构颁发公共TLS/SSL证书? DigiCert已对移动到G2根证书层次结构进行了计时,以确保您的现有证书不会受到Mozilla不信任策略的影响。从G1层次结构颁发的活动TLS/SSL证书将保持受信任,直到过期
服务端以api的方式将数据响应给客户端是目前的趋势,可以用在前后端分离的架构中,前后端分离之后,前后端人员能够更加专注于自己板块的东西,也可以用在服务端与服务端相互调用中。 拿到接口后,客户端就可以通过api获取接口提供的数据,而返回的数据一般分为两种情况,xml和json,在这个过程中,服务器并不知道,请求的来源是什么,有可能是别人非法调用我们的接口来获取数据,因此我们的api接口就要使用安全验证。 ②、服务端对用户身份进行验证
根据WebTrust 、CA/B成员计划及 Microsoft根证书成员计划的要求,Symantec已全面停止签发有效期超过2017年1月1日的SHA1算法服务器证书及代码签名证书。 自2014年1月1日起至2016年1月1日,申请有效期超过2017年1月1日的数字证书将只允许使用SHA256算法。 所有已签发且有效期超过2016年1月1日的SHA1算法证书,务必在2016年1月1日前完成证书SHA1算法升级SHA256的操作,提升证书算法的安全性,并避免因证书算法导致的客户端报错
单向性 对于任意哈希值h,想要找到满足H(x)=h 的x在计算上不可行。 抗弱碰撞性 对于任意消息x,找到满足另一消息y,满足H(x)=H(y) ,在计算上不可行。 抗强碰撞性 找到任意一对满足 H(x)=H(y) 的消息x和y在计算上不可行
DV SSL证书:域名验证型证书,只需验证网站域名所有权的简易型证书,10分钟快速颁发,可以加密传输,但无法向用户证明网站的真实身份。 OV SSL证书:组织验证型证书,既要验证域名所有权,也要验证企业或组织身份,安装OV证书后,既能保证加密传输,也能证明网站的真实身份,安全性和可信任度更高。 EV SSL证书: 又叫增强型或扩展型SSL证书,它是由数字证书颁发机构和主流浏览器开发商共同制定的一个新的SSL证书严格身份验证标准,是目前业界安全级别最高的顶级SSL证书
Redis 的 key 是二进制安全的,也就是说你可以使用任何二进制的序列作为 key,从一个”foo”字符串到一个 JPEG 文件的内容都可以;空字符串也同样是一个有效的 key。 使用非常长的 key 并不是好的主意,例如使用一个 1024 字节(bytes)长度的 key 就很烂,其不仅仅耗费内存,而且在数据集中查找这个 key 时也需要很高的比较成本。即使当前处理的任务是匹配存在的大值,采用哈希来处理(例如使用 SHA1) 会是一个更好的主意,特别是从内存和带宽的角度来看