Files
2021-07-15 13:04:11 +05:30

3.0 KiB
Raw Permalink Blame History

id, title, challengeType, forumTopicId, dashedName
id title challengeType forumTopicId dashedName
58a25bcef9fc0f352b528e7c 了解 BCrypt 的哈希加密 2 301586 understand-bcrypt-hashes

--description--

在下面的挑战中,你将启动一个新的项目,这个项目与之前的项目不同。 你可以在 Replit上找到新的启动项目,或者从 GitHub 上克隆它。

BCrypt 哈希值是非常安全的。 哈希值基本上是原始数据的指纹,总是唯一的。 这是通过将原始数据输入一个算法并返回一个固定长度的结果来实现的。 为了使这一过程更加复杂和安全,你还可以向你的哈希值 加盐。 对你的散列加盐处理包含了在散列过程之前向原始数据添加随机数据,这使得破解散列更加困难。

BCrypt 哈希值总是看起来有像$2a$13$ZyprE5MRw2Q3WpNOGZWGbeG7ADUre1Q8QO.uUUtcbqloU0yvzavOm 的结构。 它遵循固定的结构,第一小节 $2a 说明了该哈希采用什么算法。 接下来的部分 $13 定义了 成本。 成本是指计算哈希值需要多少能量。 它在 2^cost 的对数尺度上,决定了数据要通过散列算法计算多少次。 例如,当 cost 为 10 时,你能够在普通计算机上每秒散列 10 个密码,然而当 cost 为 15 时,每次散列需要 3 秒...... 进一步说,当 cost 为 31 时,完成一次散列需要好几天。 通常 cost 为 12 的哈希运算就已经足够安全。 哈希结果的最后一部分 $ZyprE5MRw2Q3WpNOGZWGbeG7ADUre1Q8QO.uUUtcbqloU0yvzavOm 看起来像是由随机数字、点和字母组成的字符串,但实际上它有两部分内容。 前面 22 个字符是加入的盐,剩下的就是加密过的密码!

--instructions--

要开始使用 BCrypt只需将它添加到你的依赖列表然后在你的服务器引入 “bcrypt”。

server.js 文件中加入这些课程的所有代码,放在我们提供的代码之间。 不要改变或删除我们为你添加的代码。

请在完成挑战后提交你的页面。

--hints--

BCrypt 应该是一个依赖项。

(getUserInput) =>
  $.get(getUserInput('url') + '/_api/package.json').then(
    (data) => {
      var packJson = JSON.parse(data);
      assert.property(
        packJson.dependencies,
        'bcrypt',
        'Your project should list "bcrypt" as a dependency'
      );
    },
    (xhr) => {
      throw new Error(xhr.statusText);
    }
  );

应正确引入 BCrypt。

(getUserInput) =>
  $.get(getUserInput('url') + '/_api/server.js').then(
    (data) => {
      assert.match(
        data,
        /bcrypt.*=.*require.*('|")bcrypt('|")/gi,
        'You should correctly require and instantiate socket.io as io.'
      );
    },
    (xhr) => {
      throw new Error(xhr.statusText);
    }
  );

--solutions--

/**
  Backend challenges don't need solutions, 
  because they would need to be tested against a full working project. 
  Please check our contributing guidelines to learn more.
*/