看到 https://v2ex.com/t/843372 ,有个疑问:
假设服务端只有 [密码] 的 hash 值
,也知道 [随机验证码]
的明文,如何在没有明文密码的情况下,验证 [密码]+[随机验证码] 整体的 hash 值
符合预期?
还可能是服务端通过 UA 或其他方式判断这是旧版系统,于是把用户输入值的后几位数裁掉,认为是验证码。但这也意味着客户端发送的不是 [密码]+[随机验证码] 整体的 hash 值
,而是这段信息的明文?在实践中这样做,是不是把数据安全完全依赖于 HTTPS 的安全性,面对 MITM 就全泄漏了?
是否存在一种 hash 算法,支持通过客户端发送过来的 hash('password'+'2fa')
的结果,和服务端已知的 2fa
这段明文,推算出 hash('password')
(用户密码的 hash 值),进而与数据库中存储的密码 hash 值进行比对?这样就不存在明文保存或传输用户密码的问题了。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.