谷歌身份验证器的使用超详细步骤

这篇具有很好参考价值的文章主要介绍了谷歌身份验证器的使用超详细步骤。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

谷歌身份验证器Google Authenticator是谷歌推出的一款动态口令工具,解决大家各平台账户遭到恶意攻击的问题,一般在相关的服务平台登陆中除了用正常用户名和密码外,需要再输入一次谷歌认证器生成的动态口令才能验证成功,相当于输入二次密码,以达到账户的高安全性。例如交易所、金融平台、以及一些钱包等项目等等,都会使用谷歌身份验证器Google Authenticator来做二次认证,开启谷歌身份验证之后,登录账户,除了输入用户名和密码,还需要输入谷歌验证器上的动态密码。谷歌验证器上的动态密码,也称为一次性密码,密码按照时间或使用次数不断动态变化(默认 30 秒变更一次)

  • 使用思路
    1、第一次请求,判断未绑定谷歌验证码,那就生成随机base32的秘钥展示到页面,供用户创建账号,或者生成二维码,供用户在手机端使用谷歌验证器扫码创建账号
    2、绑定验证,将手机app谷歌验证器生成的验证码输入到需要登录的平台验证,成功后将秘钥存入数据库;
    3、绑定过后每次请求查询数据库的秘钥生成二维码传出;
    4、取消绑定,清除数据库的数据。
  • 使用步骤
    手机上下载谷歌身份验证器,便于生成验证码
    iPhone手机:在App Store中搜索 Google Authenticator
    安卓手机:复制该链接到浏览器下载,http://d7.xiaotongqq.com/googe.apk
  • 整合java
    1.导入依赖
      <!--胡图工具包-->
        <dependency>
            <groupId>cn.hutool</groupId>
            <artifactId>hutool-all</artifactId>
            <version>5.8.2</version>
        </dependency>
		<!--二维码的生成工具类-->
        <dependency>
            <groupId>com.google.zxing</groupId>
            <artifactId>core</artifactId>
            <version>3.3.3</version>
        </dependency>
		<!--谷歌身份验证器-->
        <dependency>
            <groupId>commons-codec</groupId>
            <artifactId>commons-codec</artifactId>
            <version>1.12</version>
        </dependency>

2.编写谷歌身份验证器工具类

import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base32;
import org.apache.commons.codec.binary.Base64;


/**
 * @Description: 谷歌身份验证器工具类
 */
public class GoogleAuthenticator {

    /**
     * 生成秘钥的长度
     */
    public static final int SECRET_SIZE = 10;

    public static final String SEED = "g8GjEvTbW5oVSV7avL47357438reyhreyuryetredLDVKs2m0QN7vxRs2im5MDaNCWGmcD2rvcZx";
    /**
     * 实现随机数算法
     */
    public static final String RANDOM_NUMBER_ALGORITHM = "SHA1PRNG";

    /**
     * 时间前后偏移量
     * 用于防止客户端时间不精确导致生成的TOTP与服务器端的TOTP一直不一致
     * 如果为0,当前时间为 10:10:15
     * 则表明在 10:10:00-10:10:30 之间生成的TOTP 能校验通过
     * 如果为1,则表明在
     * 10:09:30-10:10:00
     * 10:10:00-10:10:30
     * 10:10:30-10:11:00 之间生成的TOTP 能校验通过
     * 以此类推
     */
      int window_size = 10; // default 3 - max 17

    /**
     * set the windows size. This is an integer value representing the number of
     * 30 second windows we allow The bigger the window, the more tolerant of
     * clock skew we are.
     *
     * @param s
     *            window size - must be >=1 and <=17. Other values are ignored
     */
    public void setWindowSize(int s) {
        if (s >= 1 && s <= 17)
            window_size = s;
    }

    /**
     * 生成随机密钥,每个用户独享一份密钥
     * @return secret key
     */
    public static String generateSecretKey() {
        SecureRandom sr = null;
        try {
            sr = SecureRandom.getInstance(RANDOM_NUMBER_ALGORITHM);
            sr.setSeed(Base64.decodeBase64(SEED.getBytes()));
            byte[] buffer = sr.generateSeed(SECRET_SIZE);
            Base32 codec = new Base32();
            byte[] bEncodedKey = codec.encode(buffer);
            return new String(bEncodedKey);
        } catch (NoSuchAlgorithmException e) {
            // should never occur... configuration error
        }
        return null;
    }


    /**
     * 生成一个google身份验证器,识别的字符串,只需要把该方法返回值生成二维码扫描就可以了。
     * 最后展示的账户名称将会是 label:user
     * @param label 标签
     * @param user 账号
     * @param secret 密钥
     * @return
     */
    public static String getQRBarcode(String label, String user, String secret) {
        String format = "otpauth://totp/%s:%s?secret=%s";
        return String.format(format, label, user, secret);
    }

    /**
     * 生成一个google身份验证器,识别的字符串,只需要把该方法返回值生成二维码扫描就可以了。
     *最后展示的账户名称将会是 user
     * @param user 账号
     * @param secret 密钥
     * @return
     */
    public static String getQRBarcode(String user, String secret) {
        String format = "otpauth://totp/%s?secret=%s";
        return String.format(format, user, secret);
    }

    /**
     * 验证code是否合法
     * @param secret 秘钥
     * @param code 验证码
     * @param timeMses 时间戳
     * @return true表示正确 false 表示错误
     */
    public  boolean check_code(String secret, long code, long timeMses) {
        if(secret == null || "".equals(secret))
        {
            return false;
        }
        Base32 codec = new Base32();
        byte[] decodedKey = codec.decode(secret);
        // convert unix msec time into a 30 second "window"
        // this is per the TOTP spec (see the RFC for details)
        long t = (timeMses / 1000L) / 30L;
        // Window is used to check codes generated in the near past.
        // You can use this value to tune how far you're willing to go.
        for (int i = -window_size; i <= window_size; ++i) {
            long hash;
            try {
                hash = verify_code(decodedKey, t + i);
            } catch (Exception e) {
                // Yes, this is bad form - but
                // the exceptions thrown would be rare and a static
                // configuration problem
                e.printStackTrace();
                throw new RuntimeException(e.getMessage());
                // return false;
            }
            if (hash == code) {
                return true;
            }
        }
        // The validation code is invalid.
        return false;
    }

    /**
     * 根据时间偏移量计算
     *
     * @param key
     * @param t
     * @return
     * @throws NoSuchAlgorithmException
     * @throws InvalidKeyException
     */
    private static int verify_code(byte[] key, long t) throws NoSuchAlgorithmException, InvalidKeyException {
        byte[] data = new byte[8];
        long value = t;
        for (int i = 8; i-- > 0; value >>>= 8) {
            data[i] = (byte) value;
        }
        SecretKeySpec signKey = new SecretKeySpec(key, "HmacSHA1");
        Mac mac = Mac.getInstance("HmacSHA1");
        mac.init(signKey);
        byte[] hash = mac.doFinal(data);
        int offset = hash[20 - 1] & 0xF;
        // We're using a long because Java hasn't got unsigned int.
        long truncatedHash = 0;
        for (int i = 0; i < 4; ++i) {
            truncatedHash <<= 8;
            // We are dealing with signed bytes:
            // we just keep the first byte.
            truncatedHash |= (hash[offset + i] & 0xFF);
        }
        truncatedHash &= 0x7FFFFFFF;
        truncatedHash %= 1000000;
        return (int) truncatedHash;
    }
}

3.测试生成秘钥

import cn.hutool.core.io.FileUtil;
import cn.hutool.extra.qrcode.QrCodeUtil;
import com.example.vehicleinformationsystem.util.GoogleAuthenticator;
import org.junit.jupiter.api.Test;
import org.springframework.boot.test.context.SpringBootTest;

@SpringBootTest
class VehicleInformationSystemApplicationTests {
    private static String secretKey = "";

    /**
     * 生成秘钥
     */
    @Test
    void contextLoads() {
        //生成秘钥
       secretKey = GoogleAuthenticator.generateSecretKey();
		 System.out.println("秘钥:"+secretKey);
    }

}

结果:

秘钥:DPSKD2HAZVANIXX7

秘钥使用方式:
注:该秘钥应该提示用户备份,切勿泄露给第三方,仅展示一次
3.1.在手机上下载谷歌身份验证器(下载方式参考上文)
3.2.点击右下角加号
谷歌身份验证器的使用超详细步骤
3.3.点击输入设置秘钥
3.4.输入需要登录的平台用户名,以及刚才的秘钥,选择基于时间,点击添加
谷歌身份验证器的使用超详细步骤
3.5.添加成功后,如下所示
谷歌身份验证器的使用超详细步骤
3.6.将账号的二维码填写到需要登录的平台进行验证
4.测试生成二维码

    /**
     * 生成二维码
     */
    @Test
    void contextLoads() {
        //生成秘钥
       secretKey = GoogleAuthenticator.generateSecretKey();
        System.out.println("秘钥:"+secretKey);
       //生成二维码信息
        String QRBarcode = GoogleAuthenticator.getQRBarcode("system_admin",secretKey);
        System.out.println("二维码所需要的信息:"+QRBarcode);
        //生成二维码  300 表示二维码的大小  D:\img\aa\qrcode.jpg 表示为二维码的生成路径
        QrCodeUtil.generate(QRBarcode, 300, 300, FileUtil.file("D:\\img\\aa\\qrcode.jpg"));
    }

生成结果:

使用方式:
4.1.在手机上下载谷歌身份验证器(下载方式参考上文)
4.2.点击右下角加号
4.3.点击扫描二维码
4.4.扫描生成的二维码,即可
5.5.将账号的二维码填写到需要登录的平台进行验证

5.验证码验证
这里就选择刚才生成的秘钥账户,system
谷歌身份验证器的使用超详细步骤

	//刚才生成的秘钥
    private static String secretKey = "DPSKD2HAZVANIXX7";

 

    /**
     * 测试验证码
     */
    @Test
    void testData() {
        String code = "126128";
        long time = System.currentTimeMillis ();
        GoogleAuthenticator g = new GoogleAuthenticator ();
        boolean result = g.check_code (secretKey,Long.valueOf(code),time );
        System.out.println ( "验证码是否正确--》"+result );


    }

输出结果:文章来源地址https://www.toymoban.com/news/detail-449055.html

验证码是否正确--true

到了这里,关于谷歌身份验证器的使用超详细步骤的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • PyQt5(一百一十) 正则验证器setValidator 数字验证器QIntValidator和QDoubleValidator

    正则验证器setValidator 数字验证器 整型 QIntValidator double 型 QDoubleValidator 只能允许正则通过的数据输入 只能输入数字字母和_-/ 实例代码 只能输入整型数字 只能输入双精度类型

    2024年02月02日
    浏览(12)
  • go gin 参数绑定常用验证器

    go gin 参数绑定常用验证器

    https://pkg.go.dev/github.com/go-playground/validator/v10#readme-baked-in-validations min 最小 max 最大 len 长度限制 gt 大于 eq 等于 ne 不等于 eqfield 与某个字段值一样 nefield 与某个字段值不一样 oneof 枚举 ,以空格分开 startswith endswith dive 数组

    2024年02月11日
    浏览(8)
  • 如何在 Angular 中为响应式表单创建自定义验证器

    简介 Angular 的 @angular/forms 包提供了一个 Validators 类,支持诸如 required 、 minLength 、 maxLength 和 pattern 等有用的内置验证器。然而,可能存在需要更复杂或自定义规则进行验证的表单字段。在这种情况下,您可以使用自定义验证器。 在 Angular 中使用响应式表单时,您可以使用函

    2024年02月22日
    浏览(10)
  • Go学习第十五章——Gin参数绑定bind与验证器

    Go学习第十五章——Gin参数绑定bind与验证器

    在Gin框架中, bind 用于绑定参数,即将请求参数绑定到结构体中。通过使用 bind ,我们可以方便地将请求参数与结构体字段进行绑定,从而更方便地处理和验证参数。 Gin框架提供了多种绑定方法,包括Query参数绑定、Form参数绑定、JSON参数绑定等。下面分别介绍这些方法的详

    2024年02月07日
    浏览(10)
  • docker compose 搭建ES集群的详细步骤,并去掉验证,使用http访问

    要使用 Docker Compose 搭建一个 Elasticsearch 集群,并配置为不使用验证,同时使用 HTTP 访问,你可以遵循以下步骤: 步骤 1: 安装 Docker 和 Docker Compose 确保你的系统上已安装 Docker 和 Docker Compose。如果尚未安装,请访问 Docker 的官方网站进行安装。 步骤 2: 创建 Docker Compose 配置文件

    2024年02月02日
    浏览(9)
  • 如何清除谷歌浏览器的缓存?这里有详细步骤

    如何清除谷歌浏览器的缓存?这里有详细步骤

    如果你想解决加载或格式化问题,以改善你在谷歌Chrome上的浏览体验,那么清除缓存和cookie是一个很好的开始。以下是删除它们的方式和操作。 当你访问一个网站时,它有时会保存(或记住)某些信息。Cookie保存用户的浏览数据(征得他们的同意),缓存通过记住上次访问时

    2024年02月19日
    浏览(11)
  • 【python】短信验证之腾讯云短信验证详细步骤

    【python】短信验证之腾讯云短信验证详细步骤

    注册一个腾讯云账户,腾讯云中提供了很多功能:云服务器、云储存器、云直播、云短信等很多功能。 注册地址:https://cloud.tencent.com/ 根据提示一步步进行注册即可, 实名注册时,什么行业、通讯等信息,按照自己的的实际情况填写即可,实在不知道的可以随便填。 腾讯云注

    2024年02月05日
    浏览(15)
  • Git 使用 SSH 密钥身份验证

    Git 使用 SSH 密钥身份验证

    在 macOS、Linux 或 Windows 上通过 SSH 连接到 Git 存储库,以使用 HTTPS 身份验证安全连接。 在 Windows 上,我们建议使用 Git 凭据管理器 或 个人访问令牌。 ❗重要 SSH URL 已更改,但旧的 SSH URL 将继续生效 。 如果已设置 SSH,则应将远程 URL 更新为新格式: 通过在 Git 客户端中运行来

    2023年04月08日
    浏览(13)
  • SpringBoot使用JWT进行身份验证

    SpringBoot使用JWT进行身份验证

    JWT身份验证的流程 用户登录 : 用户向服务器提供他们的用户名和密码。 服务器验证 :服务器接收到请求,验证用户名和密码。 生成JWT :如果用户名和密码验证通过,服务器将创建一个 JWT。 JWT 包含了一些数据(称为声明),例如用户 ID、用户名、令牌过期时间等。然后,

    2024年02月16日
    浏览(9)
  • 多因素认证与身份验证:分析不同类型的多因素认证方法,介绍如何在访问控制中使用身份验证以增强安全性

    多因素认证与身份验证:分析不同类型的多因素认证方法,介绍如何在访问控制中使用身份验证以增强安全性

    随着数字化时代的到来,信息安全问题变得愈发重要。在网络世界中,用户的身份往往是保护敏感数据和系统免受未经授权访问的第一道防线。单一的密码已经不再足够,多因素认证(MFA)应运而生,成为提升身份验证安全性的重要工具之一。本文将深入探讨不同类型的多因

    2024年02月10日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包