用Node.js和MongoDB存储密码
我正在寻找一些如何使用node.js和mongodb安全地存储密码和其他敏感数据的例子。
我希望一切都使用一个独特的盐,我将存储在mongo文件中的哈希旁边。
对于身份validation,我只需要salt和encryptioninput,并将其匹配到存储的散列?
我是否需要解密这些数据?如果有,我该怎么做?
私人密钥,甚至腌制方法如何安全地存储在服务器上?
我听说AES和Blowfish都是很好的select,我应该用什么?
如何devise这个例子将是非常有帮助的!
谢谢!
使用这个: https : //github.com/ncb000gt/node.bcrypt.js/
bcrypt是针对这个用例的几个algorithm之一。 您永远不能解密您的密码,只validation用户input的明文密码与存储/encryption的哈希匹配。
bcrypt非常简单易用。 这是我的Mongoose用户架构(在CoffeeScript中)的一个片段。 一定要使用async函数,因为encryption很慢(故意的)。
class User extends SharedUser defaults: _.extend {domainId: null}, SharedUser::defaults #Irrelevant bits trimmed... password: (cleartext, confirm, callback) -> errorInfo = new errors.InvalidData() if cleartext != confirm errorInfo.message = 'please type the same password twice' errorInfo.errors.confirmPassword = 'must match the password' return callback errorInfo message = min4 cleartext if message errorInfo.message = message errorInfo.errors.password = message return callback errorInfo self = this bcrypt.gen_salt 10, (error, salt)-> if error errorInfo = new errors.InternalError error.message return callback errorInfo bcrypt.encrypt cleartext, salt, (error, hash)-> if error errorInfo = new errors.InternalError error.message return callback errorInfo self.attributes.bcryptedPassword = hash return callback() verifyPassword: (cleartext, callback) -> bcrypt.compare cleartext, @attributes.bcryptedPassword, (error, result)-> if error return callback(new errors.InternalError(error.message)) callback null, result
另外,阅读这篇文章,这应该说服你,bcrypt是一个不错的select,并且帮助你避免变得“真正的效果”。
这是我迄今为止遇到的最好的例子,使用node.bcrypt.js http://devsmash.com/blog/password-authentication-with-mongoose-and-bcrypt