我们知道,如果直接对密码进行散列,那么黑客(统称那些有能力窃取用户数据并企图得到用户密码的人)可以对一个已知密码进行散列,然后通过对比散列值得到某用户的密码。换句话说,虽然黑客不能取得某特定用户的密码,但他可以知道使用特定密码的用户有哪些。
加Salt可以一定程度上解决这一问题。所谓加Salt,就是加点“佐料”。其基本想法是这样的——当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
加Salt可以一定程度上解决这一问题。所谓加Salt,就是加点“佐料”。其基本想法是这样的——当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。
这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的,并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。
下面详细介绍一下加Salt散列的过程。介绍之前先强调一点,前面说过,验证密码时要使用和最初散列密码时使用“相同的”佐料。所以Salt值是要存放在数据库里的。
用户注册时:
1)用户提供密码(以及其他用户信息);
2)系统为用户生成Salt值;
3)系统将Salt值和用户密码连接到一起;
4)对连接后的值进行散列,得到Hash值;
5)将Hash值和Salt值分别放到数据库中。
登录时:
1)用户提供用户名和密码;
2)系统通过用户名找到与之对应的Hash值和Salt值;
3)系统将Salt值和用户提供的密码连接到一起;
4)对连接后的值进行散列,得到Hash'(注意有个“撇”);
5)比较Hash和Hash'是否相等,相等则表示密码正确,否则表示密码错误。
package com.lx.shopping.utils;
import java.io.UnsupportedEncodingException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.util.Arrays;
/*这是一个非常好用的使用MD5+salt加密的工具类。使用这个工具类,非常简单,
从前台拿到密码passwd,直接HexUtil.getEncryptedPwd(passwd)就可以返回一个长度为56的字符串,
可以用来保存到数据库中,相反,登录的时候,因为MD5加密是不可逆的运算,只能拿用户输入的密码走一遍MD5+salt加密之后,
跟数据库中的passwd比较,看是否一致,一致时密码相同,登录成功,通过调用HexUtil.validPasswd(String passwd,String dbPasswd)方法,
就可以了,不用再做其他事。*/
public class MD5Util {
private final static String HEX_NUMS_STR = "0123456789ABCDEF";
private final static Integer SALT_LENGTH = 12;
/**
* 将16进制字符串转换成数组
*
* @return byte[]
* @author jacob
* */
public static byte[] hexStringToByte(String hex) {
/* len为什么是hex.length() / 2 ?
* 首先,hex是一个字符串,里面的内容是像16进制那样的char数组
* 用2个16进制数字可以表示1个byte,所以要求得这些char[]可以转化成什么样的byte[],首先可以确定的就是长度为这个char[]的一半
*/
int len = (hex.length() / 2);
byte[] result = new byte[len];
char[] hexChars = hex.toCharArray();
for (int i = 0; i < len; i++) {
int pos = i * 2;
result[i] = (byte) (HEX_NUMS_STR.indexOf(hexChars[pos]) << 4 | HEX_NUMS_STR
.indexOf(hexChars[pos + 1]));
}
return result;
}
/**
* 将数组转换成16进制字符串
*
* @return String
* @author jacob
*
* */
public static String byteToHexString(byte[] salt){
StringBuffer hexString = new StringBuffer();
for (int i = 0; i < salt.length; i++) {
String hex = Integer.toHexString(salt[i] & 0xFF);
if(hex.length() == 1){
hex = '0' + hex;
}
hexString.append(hex.toUpperCase());
}
return hexString.toString();
}
/**
* 密码验证
* @param passwd 用户输入密码
* @param dbPasswd 数据库保存的密码
* @return
* @throws NoSuchAlgorithmException
* @throws UnsupportedEncodingException
*/
public static boolean validPasswd(String passwd, String dbPasswd)
throws NoSuchAlgorithmException, UnsupportedEncodingException{
byte[] pwIndb = hexStringToByte(dbPasswd);
//定义salt
byte[] salt = new byte[SALT_LENGTH];
System.arraycopy(pwIndb, 0, salt, 0, SALT_LENGTH);
//创建消息摘要对象
MessageDigest md = MessageDigest.getInstance("MD5");
//将盐数据传入消息摘要对象
md.update(salt);
md.update(passwd.getBytes("UTF-8"));
byte[] digest = md.digest();
//声明一个对象接收数据库中的口令消息摘要
byte[] digestIndb = new byte[pwIndb.length - SALT_LENGTH];
//获得数据库中口令的摘要
System.arraycopy(pwIndb, SALT_LENGTH, digestIndb, 0,digestIndb.length);
//比较根据输入口令生成的消息摘要和数据库中的口令摘要是否相同
if(Arrays.equals(digest, digestIndb)){
//口令匹配相同
return true;
}else{
return false;
}
}
/**
* 获得md5之后的16进制字符
* @param passwd 用户输入密码字符
* @return String md5加密后密码字符
* @throws NoSuchAlgorithmException
* @throws UnsupportedEncodingException
*/
public static String getEncryptedPwd(String passwd)
throws NoSuchAlgorithmException, UnsupportedEncodingException{
//拿到一个随机数组,作为盐
byte[] pwd = null;
SecureRandom sc= new SecureRandom();
byte[] salt = new byte[SALT_LENGTH];
sc.nextBytes(salt);
//声明摘要对象,并生成
MessageDigest md = MessageDigest.getInstance("MD5");
//计算MD5函数
md.update(salt);
//passwd.getBytes("UTF-8")将输入密码变成byte数组,即将某个数装换成一个16进制数
md.update(passwd.getBytes("UTF-8"));
//计算后获得字节数组,这就是那128位了即16个元素
byte[] digest = md.digest();
pwd = new byte[salt.length + digest.length];
System.arraycopy(salt, 0, pwd, 0, SALT_LENGTH);
System.arraycopy(digest, 0, pwd, SALT_LENGTH, digest.length);
return byteToHexString(pwd);
}
}