ASP.NET 암호 암호 메서드 인스턴스

3346 단어
데이터베이스가 구동하는 개인화된 웹 사이트를 구축할 때마다 사용자의 데이터를 보호해야 한다.비록 해커가 개인의 구령을 훔칠 수 있지만, 더욱 심각한 문제는 누군가가 전체 데이터베이스를 훔칠 수 있다는 것이다. 그리고 바로 모든 구령이다.
의 원리
좋은 방법은 실제 구령을 데이터베이스에 저장하지 않고 암호화된 버전을 저장하는 것이다.우리가 사용자에 대한 감정을 필요로 할 때, 사용자의 암호화만 다시 암호화한 다음에 시스템의 암호화와 비교하면 된다.
ASP에서는 외부 객체를 사용하여 문자열을 암호화해야 합니다.그러나NET SDK가 이 문제를 해결했습니다. System에 있습니다.Web.보안 이름 공간의 Forms Authentication 클래스에서 HashPassword ForStoring InConfig File 방법을 제공합니다. 이 방법의 목적은 이름이 제시한 바와 같이 Form 폼에 저장된 암호를 암호화하는 것입니다.
예.
HashPasswordForStoringInConfig File 방법은 암호화 문자열에 사용되는 'SHA1' 과 'MD5' 산열 알고리즘을 지원합니다."HashPassword ForStoring InConfig File"방법의 위력을 보기 위해 작은 ASP를 만듭니다.NET 페이지에서 문자열을 SHA1 및 MD5 형식으로 암호화합니다.
다음은 이런 ASP입니다.NET 페이지 소스 코드:
ASPX 파일:
 
  




loginform

























Code Behind 파일:
 
  
using System;
using System.Collections;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Web;
using System.Web.SessionState;
using System.Web.UI;
using System.Web.UI.WebControls;
using System.Web.UI.HtmlControls;
using System.Web.Security;

namespace konson.log
{
public class loginform : System.Web.UI.Page
{
protected System.Web.UI.WebControls.TextBox userid;
protected System.Web.UI.WebControls.Button login;
protected System.Web.UI.WebControls.Button cancel;
protected System.Web.UI.WebControls.TextBox pwd;
string epwd;
private void Page_Load(object sender, System.EventArgs e)
{}
#region Web Form Designer generated code
override protected void OnInit(EventArgs e)
{
InitializeComponent();
base.OnInit(e);
}

private void InitializeComponent()
{   
this.login.Click += new System.EventHandler(this.login_Click);
this.Load += new System.EventHandler(this.Page_Load);
}
#endregion

private void login_Click(object sender, System.EventArgs e)
{
epwd=FormsAuthentication.HashPasswordForStoringInConfigFile(pwd.Text, "SHA1");
//epwd=FormsAuthentication.HashPasswordForStoringInConfigFile(pwd.Text, "MD5");
Response.Write(epwd);
}
}
}


위의 코드에서 암호화된 epwd를 직렬로 쓸 때 데이터베이스는 ok입니다.암호화 구령은 이렇게 간단하다.

좋은 웹페이지 즐겨찾기