国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

前端解決客戶端不安全隨機(jī)數(shù)

這篇具有很好參考價(jià)值的文章主要介紹了前端解決客戶端不安全隨機(jī)數(shù)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前端項(xiàng)目在安全漏洞掃描的時(shí)候,爆出了客戶端不安全隨機(jī)數(shù)的問題,看了下代碼是因?yàn)槭褂昧?Math.random() 生成隨機(jī)數(shù)造成的。


百度了一下,math.random()并不是真的隨機(jī)數(shù),而是偽隨機(jī)數(shù)!

原因

Math.random() 函數(shù)是 JavaScript 內(nèi)置的一個(gè)函數(shù),它用于生成一個(gè) 0 到 1(包括0,不包括1) 之間的偽隨機(jī)數(shù)。這個(gè)函數(shù)的實(shí)現(xiàn)依賴于瀏覽器或 JavaScript 引擎,不同的瀏覽器或引擎可能會(huì)使用不同的算法來實(shí)現(xiàn)這個(gè)函數(shù)。
通常情況下,Math.random() 函數(shù)會(huì)使用一種偽隨機(jī)數(shù)生成器來生成隨機(jī)數(shù)。這種生成器通常會(huì)使用一個(gè)初始值(稱為種子)來生成一系列看起來隨機(jī)的數(shù)字。為了使生成的數(shù)字更加不可預(yù)測(cè),Math.random() 函數(shù)可能會(huì)使用外部數(shù)據(jù)(如當(dāng)前時(shí)間)作為種子值。

由于 Math.random() 函數(shù)的實(shí)現(xiàn)依賴于瀏覽器或引擎,因此它產(chǎn)生的隨機(jī)數(shù)質(zhì)量也會(huì)受到影響。一些瀏覽器可能會(huì)使用線性同余生成器算法來實(shí)現(xiàn),而另一些瀏覽器則可能會(huì)使用梅森旋轉(zhuǎn)算法。

也就是說在有些業(yè)務(wù)場(chǎng)景中,這個(gè)方法做不到真正意義上的隨機(jī),也就算一個(gè)漏洞,接下來就想辦法解決掉他。

解決方案

window.crypto.getRandomValues(new Uint8Array(1)) * 1
獲取符合密碼學(xué)要求的安全的隨機(jī)值
注意此方法生成的是0-255之間(包括)的隨機(jī)數(shù),所以要想得到0-1的隨機(jī)數(shù)需要乘以比 0.0039215686274509802小的值,當(dāng)然也可以簡寫成0.0039,計(jì)算辦法就是1000/255了。文章來源地址http://www.zghlxwxcb.cn/news/detail-563953.html

到了這里,關(guān)于前端解決客戶端不安全隨機(jī)數(shù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 面試題 -- 客戶端安全性和框架設(shè)計(jì)

    面試題 -- 客戶端安全性和框架設(shè)計(jì)

    1) 網(wǎng)絡(luò)數(shù)據(jù)傳輸(敏感數(shù)據(jù)[賬號(hào)密碼消費(fèi)數(shù)據(jù)銀行卡賬號(hào)],不能明文發(fā)送) 2) 協(xié)議的問題(自定義協(xié)議) 2) 本地文件存儲(chǔ)(游戲的存檔) 3) 源代碼(混淆) 1) SIP(Session Initiation Protocol),會(huì)話發(fā)起協(xié)議 2) SIP 是建立VOIP連接的IETF標(biāo)準(zhǔn),IETF是全球互聯(lián)網(wǎng)最具權(quán)威的技

    2024年02月15日
    瀏覽(27)
  • 解決Fortify漏洞:Insecure Randomness(不安全隨機(jī)數(shù))

    解決Fortify漏洞:Insecure Randomness(不安全隨機(jī)數(shù))

    ?????? Fortify漏洞:Insecure Randomness(不安全隨機(jī)數(shù))指的是代碼中使用了不安全或弱隨機(jī)數(shù)生成器導(dǎo)致的安全漏洞。隨機(jī)數(shù)在密碼學(xué)應(yīng)用、加密和解密等領(lǐng)域中經(jīng)常被使用,如果生成的隨機(jī)數(shù)不夠隨機(jī)或不夠復(fù)雜,則會(huì)使得攻擊者可以輕易地猜出生成的隨機(jī)數(shù),從而對(duì)系統(tǒng)

    2024年02月10日
    瀏覽(28)
  • Android安全——客戶端安全要點(diǎn),阿里P8大佬親自教你

    Android安全——客戶端安全要點(diǎn),阿里P8大佬親自教你

    區(qū)別基于Binder實(shí)現(xiàn)的BroadcastReceiver,LocalBroadcastManager 是基于Handler實(shí)現(xiàn)的,擁有更高的效率與安全性。安全性主要體現(xiàn)在數(shù)據(jù)僅限于應(yīng)用內(nèi)部傳輸,避免廣播被攔截、偽造、篡改的風(fēng)險(xiǎn)。簡單了解下用法: 自定義BroadcastReceiver public class MyReceiver extends BroadcastReceiver { @Override pu

    2024年04月24日
    瀏覽(47)
  • 探索OpenVPN GUI:安全、易用的開源VPN客戶端

    項(xiàng)目地址:https://gitcode.com/OpenVPN/openvpn-gui OpenVPN GUI 是一個(gè)直觀且易于操作的圖形用戶界面,用于管理OpenVPN連接。對(duì)于那些需要在Windows平臺(tái)上便捷地設(shè)置和控制加密網(wǎng)絡(luò)連接的人來說,這是一個(gè)不可或缺的工具。 OpenVPN GUI是OpenVPN項(xiàng)目的一部分,它提供了一個(gè)用戶友好的界面,

    2024年04月10日
    瀏覽(47)
  • 企業(yè)內(nèi)網(wǎng)終端安全無客戶端準(zhǔn)入控制技術(shù)實(shí)踐

    企業(yè)內(nèi)網(wǎng)終端安全無客戶端準(zhǔn)入控制技術(shù)實(shí)踐

    終端無代理/無客戶端準(zhǔn)入控制技術(shù)因其良好的用戶體驗(yàn)而倍受創(chuàng)新企業(yè)的青睞。無代理/無客戶端準(zhǔn)入控制技術(shù),顧名思義,是一種在網(wǎng)絡(luò)中對(duì)終端實(shí)施訪問控制的方法,無需依賴特定的客戶端軟件。 不同于銀行、醫(yī)院等傳統(tǒng)行業(yè)的終端準(zhǔn)入控制需求, 芯片半導(dǎo)體、生物制藥

    2024年02月12日
    瀏覽(28)
  • Redis 6.0的新特性:多線程、客戶端緩存與安全

    Redis 6.0的新特性:多線程、客戶端緩存與安全

    2020年5月份,6.0版本。 面向網(wǎng)絡(luò)處理的多IO線程可以提高網(wǎng)絡(luò)請(qǐng)求處理的速度,而客戶端緩存可以讓應(yīng)用直接在客戶端本地讀取數(shù)據(jù),這兩個(gè)特性可以提升Redis的性能。 細(xì)粒度權(quán)限控制讓Redis可以按照命令粒度控制不同用戶的訪問權(quán)限,加強(qiáng)了Redis的安全保護(hù)。 RESP 3協(xié)議則增強(qiáng)

    2024年02月14日
    瀏覽(19)
  • 【burpsuite安全練兵場(chǎng)-客戶端14】點(diǎn)擊劫持-5個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-客戶端14】點(diǎn)擊劫持-5個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云、

    2024年02月02日
    瀏覽(34)
  • 39 | Redis 6.0的新特性:多線程、客戶端緩存與安全

    39 | Redis 6.0的新特性:多線程、客戶端緩存與安全

    這個(gè)版本中有很多的新特性。所以,6.0 剛剛推出,就受到了業(yè)界的廣泛關(guān)注。所以,在課程的最后, 這節(jié)想來聊聊 Redis 6.0 中的幾個(gè)關(guān)鍵新特性,分別是面向網(wǎng)絡(luò)處理的多 IO 線程、客戶端緩存、細(xì)粒度的權(quán)限控制,以及 RESP 3 協(xié)議的使用。 其中,面向網(wǎng)絡(luò)處理的多 IO 線程可

    2024年04月10日
    瀏覽(22)
  • 【burpsuite安全練兵場(chǎng)-客戶端16】測(cè)試WebSockets安全漏洞-3個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-客戶端16】測(cè)試WebSockets安全漏洞-3個(gè)實(shí)驗(yàn)(全)

    ?? ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書,華為云

    2024年02月02日
    瀏覽(24)
  • 【burpsuite安全練兵場(chǎng)-客戶端11】跨站點(diǎn)腳本XSS-20個(gè)實(shí)驗(yàn)(上)

    【burpsuite安全練兵場(chǎng)-客戶端11】跨站點(diǎn)腳本XSS-20個(gè)實(shí)驗(yàn)(上)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月02日
    瀏覽(56)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包