密码如何“加盐加密”处理?程序员一定要掌握的知识

这篇具有很好参考价值的文章主要介绍了密码如何“加盐加密”处理?程序员一定要掌握的知识。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

前言

一、手写加盐算法

1.1、加密

1.1.1、加密思路

1.1.2、加密简图

1.1.3、代码实现

1.2、解密

1.2.1、解密思路

1.2.2、解密代码

1.3、验证

二、使用 Spring Security 框架实现加盐算法


前言


为什么要使用加盐的方式对密码进行加密?我们知道传统的 md5 加密方式是可以通过 “彩虹表” 很容易破解的,因为 md5 加密每次生成的密码都是固定的~ 为了解决这个问题,就出现了加盐加密方式,每次生成的密码都是不一样的~ 

接下来我会讲两种加盐加密方式(手写加盐算法、使用 Spring Security 框架),那么就一起来看一下使用加盐的方式进行加密和解密吧~

一、手写加盐算法


实际上就是一个加密解密的过程~

1.1、加密

1.1.1、加密思路

加密的主要有以下几步:

  1. 产生随机盐值(32位)。解释:这里可以使用 UUID 中的 randomUUID 方法生成一个长度为 36 位的随机盐值(格式为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx (8-4-4-4-12)),而我们约定的格式中(完全由自己定义)不需要"-",因此将产生的随机盐值先使用 toString 方法转化成字符串,最后用 replaceAll 方法将字符串中的 "-" 用空字符串代替即可。
  2. 将盐值和明文拼接起来,然后整体使用 md5 加密,得到密文(32位)。解释:这里就是对明文进行加密的过程。
  3. 根据自己约定的格式,使用 “32位盐值 +&+ 32位加盐后得到的密文” 方式进行加密得到最终密码。解释:我们这样去约定格式,是为了更容易的得到盐值(通过 split 以 $ 为分割符进行分割,得到的字符串数组下标 0 的就是我们需要的盐值),让我们能够解密。

Ps:UUID的第一个部分与时间有关,如果你在生成一个UUID之后,过几秒又生成一个UUID,则第一个部分不同,其余相同。UUID的唯一缺陷在于生成的结果串会比较长。

1.1.2、加密简图

密码加盐,ssm,加盐算法

1.1.3、代码实现

    /**
     * 加盐并生成密码
     * @param password 用户输入的明文密码
     * @return 保存到数据库中的密码
     */
    public static String encrypt(String password) {
        // 产生盐值(32位)  这里要注意去掉 UUID 生成 -
        String salt = UUID.randomUUID().toString().replaceAll("-", "");
        // 生成加盐之后的密码((盐值 + 密码)整体 md5 加密)
        String saltPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 生成最终密码(保存到数据库中的密码)[自己约定的格式:32位盐值 +&+ 32位加盐后的密码]
        // 这样约定格式是为了解密的时候方便得到盐值
        String finalPassword = salt + "$" + saltPassword;
        return finalPassword;
    }

1.2、解密

1.2.1、解密思路

解密的一个大体思路如下:

  1. 用户输入的密码使用刚刚讲到的加密思路再进行加密一次。解释:这里我们重载上面讲到的加密方法,需要传入两个参数,分别是用户输入的密码和盐值(这里的盐值我们可以通过对数据库中的最终加密密码进行字符串分割 $ 符号得到),然后对用户信息进行加密。
  2. 将刚刚加密的密码 对比 数据库保存的用户加密的最终密码 是否一致即可。

通过上述思路可以知道,实习解密思路需要两个方法~

1.2.2、解密代码


    /**
     * 加盐生成密码(方法1的重载)
     * 此方法在验证密码的适合需要(将用户输入的密码使用同样的盐值加密后对比)
     * @param password 明文
     * @param salt 固定的盐值
     * @return 最终密码
     */
    public static String encrypt(String password, String salt) {
        // 生成加盐后的密码
        String saltPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 生成最终密码(约定格式: 32位 盐值 +&+ 32位加盐后的密码)
        String finalPassword = salt + "$" + saltPassword;
        return finalPassword;
    }

    /**
     * 验证密码
     * @param inputPassword 用户输入明文密码
     * @param finalPassword 数据库中保存的最终密码
     * @return
     */
    public static boolean check(String inputPassword, String finalPassword) {
        // 判空处理
        if(StringUtils.hasLength(inputPassword) && StringUtils.hasLength(finalPassword) &&
        finalPassword.length() == 65) {
            // 得到盐值(之前约定: $前面的就是盐值)
            String salt = finalPassword.split("\\$")[0];// 由于 $ 在这里也可以表示通配符,所以需要使用 \\ 进行转义
            // 使用之前的加密步骤将明文进行加密,生成最终密码
            String confirmPassword = PasswordUtils.encrypt(inputPassword, salt);
            // 对比两个最终密码是否相同
            return confirmPassword.equals(finalPassword);
        }
        return false;
    }

1.3、验证

我们可以先将上述方法都封装在一个类中,测试的时候直接调用此类即可。 

代码如下:

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;

import java.util.UUID;

public class PasswordUtils {

    /**
     * 加盐并生成密码
     * @param password 用户输入的明文密码
     * @return 保存到数据库中的密码
     */
    public static String encrypt(String password) {
        // 产生盐值(32位)  这里要注意去掉 UUID 生成 -
        String salt = UUID.randomUUID().toString().replaceAll("-", "");
        // 生成加盐之后的密码((盐值 + 密码)整体 md5 加密)
        String saltPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 生成最终密码(保存到数据库中的密码)[自己约定的格式:32位盐值 +&+ 32位加盐后的密码]
        // 这样约定格式是为了解密的时候方便得到盐值
        String finalPassword = salt + "$" + saltPassword;
        return finalPassword;
    }

    /**
     * 加盐生成密码(方法1的重载)
     * 此方法在验证密码的适合需要(将用户输入的密码使用同样的盐值加密后对比)
     * @param password 明文
     * @param salt 固定的盐值
     * @return 最终密码
     */
    public static String encrypt(String password, String salt) {
        // 生成加盐后的密码
        String saltPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 生成最终密码(约定格式: 32位 盐值 +&+ 32位加盐后的密码)
        String finalPassword = salt + "$" + saltPassword;
        return finalPassword;
    }

    /**
     * 验证密码
     * @param inputPassword 用户输入明文密码
     * @param finalPassword 数据库中保存的最终密码
     * @return
     */
    public static boolean check(String inputPassword, String finalPassword) {
        // 判空处理
        if(StringUtils.hasLength(inputPassword) && StringUtils.hasLength(finalPassword) &&
        finalPassword.length() == 65) {
            // 得到盐值(之前约定: $前面的就是盐值)
            String salt = finalPassword.split("\\$")[0];// 由于 $ 在这里也可以表示通配符,所以需要使用 \\ 进行转义
            // 使用之前的加密步骤将明文进行加密,生成最终密码
            String confirmPassword = PasswordUtils.encrypt(inputPassword, salt);
            // 对比两个最终密码是否相同
            return confirmPassword.equals(finalPassword);
        }
        return false;
    }

}

首先我们可以模拟用户注册,对密码进行连续的三次加密,观察最后结果,是否每次产生的密码都不一致~ 最后模拟用户登录,分别输入正确的密码和错误的密码,观察运行结果~

代码如下:

	public static void main(String[] args) {
		//用户注册时的密码
		String password = "1234";
		//分别进行三次解密,观察结果
		String finalPassword = PasswordUtils.encrypt(password);
		System.out.println(finalPassword);
		System.out.println(PasswordUtils.encrypt(password));
		System.out.println(PasswordUtils.encrypt(password));
		//验证密码(用户登录)
		String input1 = "1234";//正确密码
		String input2= "12345";//错误密码
		System.out.println("密码1为正确密码:" + PasswordUtils.check(input1, finalPassword));
		System.out.println("密码2为错误密码:" + PasswordUtils.check(input2, finalPassword));
	}

运行结果如下:

密码加盐,ssm,加盐算法

二、使用 Spring Security 框架实现加盐算法


首先需要引入 Spring Security 依赖

		<dependency>
			<groupId>org.springframework.boot</groupId>
			<artifactId>spring-boot-starter-security</artifactId>
		</dependency>

具体实现:

实际上我们刚刚手写的加盐算法就是在模仿着写 Spring Security 的加盐算法的底层,因此使用上也差不多,直接上代码~

Ps:值得注意的是,如果你只需要使用该框架中的加密方法,那么需要在文件的启动类 DemoApplication 中排除 Spring Security 框架的自检测机制(此框架有自己的登录验证机制,不关闭的话会多出一个登录页面)代码如下:

@SpringBootApplication(exclude = {SecurityAutoConfiguration.class})//排除 Spring Security 自动加载

代码如下:

	/**
	 * 使用 spring Security 实现加盐
	 * @param args
	 */
	public static void main(String[] args) {
		//加盐的工具类
		BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
		//用户注册时的密码
		String password = "1234";
		//加密(连续加密三次观察结果)
		String finalPassword = passwordEncoder.encode(password);
		System.out.println(finalPassword);
		System.out.println(passwordEncoder.encode(password));
		System.out.println(passwordEncoder.encode(password));
		//模拟用户登录
		String s1 = "1234";//正确密码
		String s2 = "12345";//错误密码
		System.out.println("输入正确的密码:" + passwordEncoder.matches(s1, finalPassword));
		System.out.println("输入错误的密码:" + passwordEncoder.matches(s2, finalPassword));
	}

密码加盐,ssm,加盐算法文章来源地址https://www.toymoban.com/news/detail-594957.html

到了这里,关于密码如何“加盐加密”处理?程序员一定要掌握的知识的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 职场经验、为什么程序员一定要写单元测试?

    2024软件测试面试刷题,这个小程序(永久刷题),靠它快速找到工作了!(刷题APP的天花板)_软件测试刷题小程序-CSDN博客 文章浏览阅读2.5k次,点赞85次,收藏11次。你知不知道有这么一个软件测试面试的刷题小程序。里面包含了面试常问的软件测试基础题,web自动化测试、

    2024年02月21日
    浏览(56)
  • 程序员想兼职赚钱?这几个渠道你一定要知道?

    某一天当一个程序员,一拍脑门想要兼职,赚点小钱,于是他打开了知乎,打开了百度搜索兼职。结果弹出了一大部分有兼职要视频剪辑的,写文稿的等等等等。逛了一圈,发现根本没有自己合适的兼职。 我想说: 喂!喂!喂! 你不是程序员吗?我们程序员当然要用自己的

    2024年02月14日
    浏览(50)
  • 程序员都熟悉但不一定说得清的操作系统基本概念

    任何计算机系统都包含一个名为操作系统的基本程序集合。在这个集合里,最重要的程序称为内核(kernel)。当操作系统启动时,内核被装入到RAM中,内核中包含了系统运行所必不可少的很多核心过程(procedure)。其他程序是一些不太重要的使用程序,尽管这些程序为用户提

    2024年02月02日
    浏览(46)
  • 【闪击Linux系列P9】程序员一定要了解的计算机管理理念——描述与组织

    ​ 前言 大家好吖,欢迎来到 YY 滴 Linux系列 ,热烈欢迎! 本章主要内容面向接触过Linux的老铁,从操作系统层面向大家介绍进程: 主要内容含: 欢迎订阅 YY 滴Linux专栏!更多干货持续更新!以下是传送门! 订阅专栏阅读: YY 的《Linux》系列 ❀❀❀❀❀ 【Linux】Linux环境搭建

    2024年02月12日
    浏览(41)
  • 猫头虎分享:AI时代SaaS项目程序员一定要懂的技术名词详解(下)

    博主猫头虎的技术世界 🌟 欢迎来到猫头虎的博客 — 探索技术的无限可能! 专栏链接 : 🔗 精选专栏 : 《面试题大全》 — 面试准备的宝典! 《IDEA开发秘籍》 — 提升你的IDEA技能! 《100天精通鸿蒙》 — 从Web/安卓到鸿蒙大师! 《100天精通Golang(基础入门篇)》 — 踏入

    2024年02月21日
    浏览(59)
  • 密码加密——加盐算法(两种方式)

    密码安全是一件很重要的事情,所以一定要谨慎对待 常见的主要是3种方式 明文 MD5加密 加盐算法 首先明文肯定是不可取的,在数据库中明文存储密码风险实在是太大了 简单来说,使用MD5就是将一串字符串通过某特定的算法来将其变成另一种形式,这样子就在外观上起到了加

    2023年04月12日
    浏览(33)
  • 【工具分享】程序员在线工具集(json格式化-html格式化-加密工具)

    演示地址 在线工具集 功能介绍 json格式化 。 JSON 可以将程序语言对象中表示的一组数据转换为字符串,然后就可以在网络或者程序之间轻松地传递这个字符串,并在需要的时候将它还原为各编程语言所支持的数据格式,例如在 PHP 中,可以将 JSON还原为数组或者一个基本对象

    2024年02月12日
    浏览(55)
  • 程序员进阶之路:程序环境和预处理

      目录   前言 程序的翻译环境和执行环境 翻译环境 运行环境 预处理(预编译) 预定义符号 #define #define 定义标识符 #define 定义宏  #define 替换规则  #和##  #的作用 ##的作用  带副作用的宏参数  宏和函数对比 命名约定  #undef 命令行定义 条件编译  文件包含  嵌套文件包

    2024年02月16日
    浏览(41)
  • 【不靠谱程序员】接收到回调通知的异步处理

    ​ 支付系统中,像资金下发这种业务,通常是在我们系统发给第三方支付通道后,第三方支付通道会进行资金业务处理。然后,付款完成后,会主动发起回调,即,调用我们系统API,将付款结果通知给我们系统。 假定我们的支付系统对三方通道回调通知的处理逻辑包括:①

    2024年02月08日
    浏览(44)
  • 哲学家和程序员眼中的web3:密码学、分布式与博弈论

    本文将从意识形态的角度对web3进行“竖向”介绍,并阐述Web3的三大基础原则。 ——向苏格拉底法则致敬! 前言 现在已经有太多解释Web3的文章了,那么我为什么要写这一篇呢? 因为作为一名程序员和哲学家,Web3 对我来说非常具有吸引力。 它从根本上说是一场由技术进化促

    2023年04月08日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包