ログインプロセスを保護するためのトレーニングを行っています。
sign_up.phpでsha256を使用しました:
$username= check_input($_POST['username']);
$password= check_input($_POST['password']);
//the password is encrypted in sha256
$secure_sign_up_password = hash('sha256', $password);
そしてもちろん、SQLデータベースのusersテーブルで、次のように読むことができます。
「login」列に実際に入力されたログインの例:誰かが「michael」と入力した場合、SQLデータベースに「Michael」が表示されます
「password」列に実際に入力されたログイン例:誰かが「fruit」と入力した場合、SQLデータベースに「e8bfab56c53980cd014206c8da2f8c9b9708eaacc61」のようなハッシュ値が表示されます。
私の質問は単純ですが、少しナイーブかもしれません(私は初心者です):データベースのどこかで実際のパスワードを読み取ることができ、ハッシュはパスワードが傍受されて読み取られるのを防ぐためだけに行われたと思いました送信されていました。私は決して知りません、誰かが彼に彼の本当のパスワードを送るように私に頼むかもしれません。しかし、私が見ることができるのは、パスワード列の「ハッシュされた」ものだけです。
- こんな風に作られていますか?
- 実際のパスワードも視覚化することは可能ですか?