更安全的注册与登录

何为更安全

有比较才有“更”,这里所谓的“更”安全是与传统方法相比较的。

全局说明

  1. 以 "$" 符号开始的标识符,代表是一个变量

注册逻辑

  1. 在浏览器的地址栏中输入注册页面的URL或点击注册按钮,进入到注册页面
  2. 后端生成随机 $sKey 通过“注册页面”的HTML代码带到前端浏览器,并存储在后端的SESSION中
  3. 后端生成RSA密钥对,把公钥$puk通过 “注册页面”的HTML代码带到前端浏览器,并把私钥$prk存储到SESSION中
  4. 用户在注册页面输入用户名($username)和密码($password)
  5. 注册页面中的JS代码,执行 hmac_sha256_hex($sKey,$password) 得到 $hpassword
  6. 前端JS,使用公钥$puk执行RSA算法对 $hpassword 加密得到 $hpk
  7. 前端显示输入手机号发送验证码的页面
  8. 用户输入手机号 $phoneNumber,并点击发送验证码
  9. 后端发送验证码 $vCode 到手机,并把手机号和验证存储到数据库中
  10. 用户手机接收到验证码,并填入浏览器中的输入框内
  11. 前端JS执行 hmac_sha256_hex($vCode,$hpk+$phoneNumber+$username) 得到 $hvCode
  12. 用户点“下一步”按钮,把$hvCode,$hpk,$phoneNumber,$username 四个变量的值发送到后端
  13. 后端通过手机号$phoneNumber 查询数据库得到$vCode
  14. 后端执行 hmac_sha256_hex($vCode,$hpk,$phoneNumber,$username) 得到$_hvCode
    13.后端比较 $hvCode 与 $_hvCode 如果相同则到第 14 步,如果不同则到第 16 步
  15. 后端使用SESSION中存储的私钥$prk对$hpk进行解密,得到$hpassword;
  16. 后端代码把$phoneNumber,$username,$hpassword和 SESSION 中的 $sKey 存储到数据库中的用户表
  17. 提示验证码输入有误,并返回到第 8 步 、 第 5 步 或 第 1 步

注:如果想要再安全一些,可以把用户名和手机号也使用RSA进行加密后再发送到后端

登录逻辑

  1. 在浏览器的地址栏中输入登录页面的URL或点击登录按钮,进入到注册页面
  2. 后端生成“唯一” $token 通过“登录页面”的HTML代码带到前端浏览器,并存储在后端的SESSION中
  3. 用户在注册页面输入用户名($username)和密码($password)
  4. 前端JS通过AJAX把$username发送到后端
  5. 后端根据$username 查询数据库得到 $sKey (如果查询发现用户名不存在,则生成随机$Key),并把 $sKey 发送到前端
  6. 前端JS代码执行 hmac_sha256_hex($sKey,$password) 得到 $hpassword
  7. 前端JS代码执行 hmac_sha256_hex($token,$hpassword+$username) 得到$hhp
  8. 用户点击登录把$username 和 $hhp 提交到后端
  9. 后端根据$username查询得到 $hpassword
  10. 后端使用SESSION中存储的$token 执行hmac_sha256_hex($token,$phassword+$username) 得到 $_hhp
  11. 后端对比$_hhp与$hhp,如果相同则登录成功,如果不同则提示用户名或密码错误

注:登录过程中有两次把用户名以明文方式发送到后端,如果您希望再安全一些,也可以在登录过程中使用 RSA算法对用户进行加密后再发送到后端。

修改密码的逻辑

  1. 用户点击修改密码按钮,打开修改密码的页面
  2. 后端生成从数据库中查询得到当前用户的$sKey 并生成 $token 由“修改密码页面”带到浏览器,并且存储在SESSION中
  3. 后端生成RSA密钥对,把公钥$puk通过“修改密码页面”带到浏览器,并把$prk存储在SESSION中
  4. 用户输入旧密码$oPassword和新密码$nPassowrd
  5. 前端JS执行hmac_sha256_hex($sKey,$oPassword) 得到 $hoPassword
  6. 前端JS执行hmac_sha256_hex($token,$nPassword) 得到 hnPassword
  7. 前端JS使用$puk执行RSA加密算法对$hnPassword进行加密,得到$hpk
  8. 前端JS执行hmac_sha256_hex($token,$hoPassword+hpk) 得到$hhp
  9. 用户点击“提交”按钮把$hhp,$hpk发送到服务器
  10. 服务器查询得到当前用户的,$hpassword(与前端的hoPassword相同)
  11. 后端执行hmac_sha256_hex($token,$hpassword+hpk) 得到 $_hhp
  12. 后端比较 $_hhp与$hhp,如果相等则到14步,如果不相等则到 16步
  13. 后端使用RSA算法,以$prk为私钥对$hpk解密得到$hnPassword
  14. 后端把$hnPassword作为密码,把$token使用sKey更新到当前使用用户的数据库记录用。
  15. 提示密码错误 并返回到第 4 步;
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,064评论 5 466
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,606评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,011评论 0 328
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,550评论 1 269
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,465评论 5 359
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 47,919评论 1 275
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,428评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,075评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,208评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,185评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,191评论 1 328
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,914评论 3 316
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,482评论 3 302
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,585评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,825评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,194评论 2 344
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,703评论 2 339

推荐阅读更多精彩内容