Discuz的UCenter密码算法规则和生成方法

discuz教程:UCenter密码算法规则和生成方法!康盛的系列产品,包括Discuz、UCHome、Supesite都集成了同一个用户系统——UCenter。

discuz教程:UCenter密码算法规则和生成方法!康盛的系列产品,包括Discuz、UCHome、Supesite都集成了同一个用户系统——UCenter。

用户登录的密码也保存在 UCenter中,对于其他系统集成或导出数据到UCenter系统,通常会遇到密码生成的问题,这里就讨论一下UCenter的用户密码算法规则和生成 方法。

密码通常使用MD5对用户密码HASH 后保存在数据库中的方法,如果黑客拿到了这个HASH数值,那么可以采用字典的方式暴力破解。

如果这个字典数据库足够大,并且字典比较符合人们的设置习惯 的话,那很容易就能破解常见的密码。

因此UCenter采用了salt来防止这种暴力破解,salt是一随机字符串,它与口令连接在一起,再用单向函数对 其运算,然后将salt值各单向函数运算的结果存入数据库中。

如果可能的salt值的数目足够大的话,它实际上就消除了对常用口令采用的字典式攻击,因为 黑客不可能在数据库中存储那么多salt和用户密码组合后的HASH值。

UCenter的创始人密码是保存在文件中的,打开uc下面 /data/config.inc.php文件,里面的UC_FOUNDERPW保存的就是密码,而UC_FOUNDERSALT保存的是SALT数值, 创始人密码的创建规则是:

UC_FOUNDERPW=md5(md5(PASSWORD).UC_FOUNDERSALT)

就是先将密码MD5,然后添 加salt,然后再次MD5,产生的HASH数值保存在config.inc.php文件中,因此修改UC_FOUNDERPW里面的数值就可以修改 UCenter的创始人密码。

UCenter的用户信息是保存在uc_members表中,在这个表中,每个用户都有一个不同的随机 salt字段,表中的password字段为计算后的密码,密码计算规则是

$password=md5(md5($password).$salt)

也就是将用户的密码MD5后,添加salt,然后再MD5,保存在password字段中。

因此,如果进行不同系统的数据转换,可以根据 这个原理,将其他系统的用户名和密码计算后,导入UCenter的uc_members表中,实现用户的迁移。

例如,如果原有系统使用的是 md5(password)这样的算法保存密码,那就通过程序随机生成salt,然后计算两者累加后的md5,这样就很容易计算出这个用户在 UCenter中的用户密码HASH值,从而实现用户的无缝迁移。

不过,如果原有系统使用的是md5(password+salt)的 方式保存的密码,那就无法实现密码的平滑迁移UCenter了,即使迁移,也只能人为将其UCenter的password增加一个salt才能使用。

因此,我们在平时设计系统用户密码的时候,应该尽量采用md5(md5(password)+salt)的方式保存密码。

这样才能方便的实现和 UCenter的接口,并且保证了安全性,通常对于英文用户名来说,自建系统使用username来做salt是个简便的方法。

温馨提示:
1.本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:duhaomu@163.com,我们将第一时间处理!
2.资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。
3.所有资源仅限于参考和学习,版权归原作者所有,更多请阅读网站声明

给TA赞赏
共{{data.count}}人
人已赞赏
编程技巧

ASP.NET发送电子邮件

2020-8-27 0:00:00

编程技巧

织梦dede:channel标签里面调用文章列表

2020-9-5 0:00:00

0 条回复 A文章作者 M管理员
----《》
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索