密码加密及验证

目录

为什么需要加密?

密码算法分类

对称密码算法

非对称密码算法

摘要算法

DigestUtils

MD5在线解密工具原理

实现用户密码加密

代码实现


为什么需要加密?

  在MySQL数据库中,我们常常需要对用户密码、身份证号、手机号码等敏感信息进行加密,以保证数据的安全性。若我们直接使用明文存储这些敏感信息,当黑客入侵数据库时,就可以轻松拿到用户的相关信息,从而造成信息泄露或财产损失

密码算法分类

密码算法主要分为三类:对称密码算法、非对称密码算法和摘要算法

对称密码算法

对称密码算法:对称密码算法使用相同的密钥来进行加密和解密。这意味着在加密和解密过程中都使用相同的密钥。对称密码算法通常比非对称密码算法更快速,因为它们不涉及复杂的数学运算。

我们可以将加密的过程看做数学中计算 y = f(x) 的过程,其中 x 为明文,y 为密文,f( )表示不同的加密算法,通过 f(x) 计算密文y

对于对称加密,由于其在加密和解密过程中使用相同的密钥,即

计算密文:y = f(x)

计算明文:x = f(y)

对称密码算法可以进一步分为两种类型:块密码和流密码

块密码:块密码将明文划分为固定大小的块,并对每个块进行加密。常见的块密码算法有:

DES(Data Encryption Standard):DES是一种早期的对称加密算法,使用56位密钥和64位分组大小。

3DES(Triple DES):3DES是对DES的改进,使用两次或三次DES加密过程来增加密钥长度和安全性。它使用的密钥长度为56位,但由于密钥被使用多次,实际的密钥长度为112位或168位。

AES(Advanced Encryption Standard):AES是目前广泛使用的对称加密算法,其密钥长度可以是128位、192位或256位。AES具有较高的安全性和性能,被广泛应用于各种加密场景。

流密码:流密码将明文与密钥流进行按位异或运算来进行加密。密钥流可以是伪随机生成的,也可以是基于密钥和其他参数的确定性生成的。常见的流密码算法有:

RC4(Rivest Cipher 4):RC4是一种流密码算法,曾经被广泛用于加密通信协议中,如WEP和SSL/TLS。

Salsa20ChaCha20:Salsa20和ChaCha20是由丹尼尔·J·伯恩斯坦(Daniel J. Bernstein)设计的流密码算法,被广泛认为是高性能和安全的加密算法,被用于加密通信和随机数生成等领域。

非对称密码算法

非对称密码算法:非对称密码算法使用一对密钥,即公钥和私钥,来进行加密和解密。这意味着使用公钥对数据进行加密后,只有持有相应私钥的实体才能解密数据。非对称密码算法也被称为公钥密码算法,相对于对称密码算法来说,它提供了更好的密钥管理和安全性。

同样的,我们将加密的过程看做数学中计算 y = f(x) 的过程

而对于非对称加密,其使用用户公钥进行加密,私钥进行解密,即

计算密文:y = f(x)

计算明文:x = m(y)

其中 x 为明文,y 为密文,f( )表示加密算法(也可看做公钥),通过 f(x) 计算密文y;m( )表示解密算法(也可看做私钥),通过m(y)计算明文

常见的非对称密码算法有:

RSA(Rivest-Shamir-Adleman):RSA是一种基于大整数的非对称加密算法,广泛应用于安全通信、数字签名等领域。RSA算法的安全性基于大整数分解的困难性,即在已知公钥的情况下,无法有效地分解出私钥。

DSA(Digital Signature Algorithm):DSA是一种用于数字签名的非对称加密算法,主要用于确保数字信息的完整性和真实性。DSA算法与SHA-1或SHA-2哈希函数结合使用,以生成数字签名。

ECC(Elliptic Curve Cryptography):ECC是一种基于椭圆曲线离散对数问题的加密算法,它提供了与RSA相当的安全性,但使用更短的密钥长度,从而降低了计算和存储成本。

摘要算法

摘要算法:摘要算法也称为哈希函数,是一种将任意长度的输入消息转换为固定长度的输出值(哈希值)的算法。

同样的,我们将加密的过程看做数学中计算 y = f(x) 的过程,其中 x 为明文,y 为密文,f( )表示加密算法

对于摘要算法,可以通过y = f(x)计算密文,而无法通过密文计算明文

摘要算法具有以下特性:

固定长度输出:摘要算法生成的哈希值长度是固定的,不受输入消息长度的影响。

唯一性:对于不同的输入消息,摘要算法应该生成不同的哈希值。理想情况下,不同的输入应该产生唯一的哈希值,但由于输出空间有限,可能存在碰撞(多个不同的输入生成相同的哈希值)。

不可逆性:从哈希值推导原始输入消息应该是困难的,即使在已知哈希值的情况下,也应该难以确定原始输入消息。

抗碰撞性:摘要算法应该具有良好的抗碰撞性,即在计算上难以找到两个不同的输入消息产生相同的哈希值。

常见的摘要算法有:

MD5(Message Digest Algorithm 5):是一种广泛使用的哈希函数,用于产生128位(16字节)的哈希值。MD5算法主要用于对消息进行一致性校验、数据完整性验证等非加密目的。

SHA-1(Secure Hash Algorithm 1):SHA-1是一种被广泛使用的摘要算法,但由于其存在碰撞攻击,逐渐被淘汰。

SHA-256、SHA-384、SHA-512:这些是SHA-2家族的一部分,它们分别生成256位、384位和512位长度的哈希值。SHA-2算法提供了更高的安全性,被广泛应用于各种加密应用中。

SHA-3(Secure Hash Algorithm 3):SHA-3是NIST选出的新一代哈希算法标准,其设计目标是提供与SHA-2不同的算法选择,以增加算法多样性。

DigestUtils

DigestUtils 是Spring为我们提供的一个MD5加密工具类,用于生成MD5哈希值,进行消息摘要的计算,我们可以直接利用该工具类中的方法来对数据进行加密

其中,常用的方法有:

byte[] md5Digest(byte[] bytes):计算给定字节数组的MD5哈希值

byte[] md5Digest(InputStream inputStream):计算给定输入流的MD5哈希值

String md5DigestAsHex(byte[] bytes):计算给定字节数组的MD5哈希值,并以十六进制字符串形式返回结果

String md5DigestAsHex(InputStream inputStream):计算给定输入流的MD5哈希值,并以十六进制字符串形式返回结果

StringBuilder appendMd5DigestAsHex(byte[] bytes, StringBuilder builder):计算给定字节数组的MD5哈希值,并将其以十六进制字符串形式添加到给定的StringBuilder

StringBuilder appendMd5DigestAsHex(InputStream inputStream, StringBuilder builder):计算给定输入流的MD5哈希值,并将其以十六进制字符串形式添加到给定的StringBuilder

 我们以对用户密码进行加密为例,来进一步学习DigestUtils:

import org.springframework.util.DigestUtils;

public class MD5UtilsTest {
    public static void main(String[] args) {
        String password1 = DigestUtils.md5DigestAsHex("123456".getBytes());
        System.out.println("123456: " + password1);
        String password2 = DigestUtils.md5DigestAsHex("123456".getBytes());
        System.out.println("123456: " + password2);
        String password3 = DigestUtils.md5DigestAsHex("123457".getBytes());
        System.out.println("123457: " + password3);
        String password4 = DigestUtils.md5DigestAsHex("12345".getBytes());
        System.out.println("12345:  " + password4);
    }
}

运行结果:

我们可以看到:对于相同的输入生成相同的哈希值,而不同的输入生成不同的哈希值,且 “123456” 和 “123457” 只有一个字符不相同,但生成的哈希值差别却很大,生成的哈希值长度是固定的,不受输入消息长度的影响

MD5在线解密工具原理

MD5是一种摘要算法,摘要算法具有不可逆性,那么网上的MD5在线解密工具是如何解密的呢?

  这是因为其会将常用的字符串的MD5哈希值保存到数据库中,当用户输入一个MD5哈希值时,就会尝试找到对应的明文,若找到对应的哈希值与明文的映射,则返回该明文作为解密结果;若没有找到对应映射,则可能会放弃解密(这是因为实时计算MD5哈希值对应的明文需要消耗大量的计算资源,尤其是对应复杂的密码或长文本)

我们随便找一个在线解密工具网站:

输入之前 “123456”的哈希值进行解密:

对应较为简单的 123456,则很快得出结果

而当我们输入较为复杂的明文进行加密:

此时再尝试进行解密:

则会解密失败

实现用户密码加密

我们通过MD5算法对用户密码进行加密,但由于其不可逆性,我们该如何进行判断用户输入的密码是否正确呢

虽然经过MD5加密后的密文无法解密,但由于相同的密码经过MD5哈希后得到的密文是相同的,我们可以利用这个特性对密码进行验证

计算用户输入的密码的哈希值,并将其与数据库中存储的哈希值相比较,若相同,则用户输入的密码正确;若不同,则用户输入的密码错误

即,采用 判断哈希值是否一致 的方法来判断密码是否正确

但是,正是由于相同的密码经过MD5哈希后的密文是相同的,当存储用户密码的数据库泄露后,攻击者很容易找到相同密码的用户,从而降低了破解密码的难度,且用户输入的密码可能为弱密码(如 123456、666666等),此时破解密码的难度也较低。

因此,我们在对用户密码进行加密时,需要考虑对密码进行包装,即使是相同的密码,也保存为不同的密文,即用户即使是输入的弱密码,也对其进行增强,从而增加密码被攻破的难度

那么应该如何实现呢?

我们可以为密码拼接一个复杂字符后进行加密,为了进一步提供安全性,我们可以拼接一个随机复杂字符串,这个随机复杂字符串我们称之为 “盐”

这样,当黑客通过一定手段拿到这个加密串时,拿到明文并不是我们加密前的字符串,而是加密前的字符串和盐组合的字符串,这样相对来说又增加了字符串的安全性

因此,用户密码加密实现为:

如何生成随机盐值呢?

我们可以使用 UUID 生成随机盐值

UUID(Universally Unique Identifier)是一种标准化的格式,用于表示全局唯一的标识符。UUID通常以32位的十六进制数字表示,由五段组成,以连字符分隔,例如:550e8400-e29b-41d4-a716-446655440000

我们可以通过randomUUID()方法来生成唯一识别码:

import java.util.UUID;

public class MD5UtilsTest {
    public static void main(String[] args) {
        System.out.println(UUID.randomUUID());
        System.out.println(UUID.randomUUID());
        System.out.println(UUID.randomUUID());
    }
}

运行结果:

我们可以将其结果转换为字符串,并去掉其中的 “-”

import java.util.UUID;

public class MD5UtilsTest {
    public static void main(String[] args) {
        System.out.println(UUID.randomUUID().toString().replace("-", ""));
    }
}

此时,我们就可以得到 32位 随机盐值:

此时,我们将密码和随机盐值一起进行MD5哈希:

import org.springframework.util.DigestUtils;
import java.util.UUID;

public class MD5UtilsTest {
    public static void main(String[] args) {
        String password1 = DigestUtils.md5DigestAsHex(("123456" + UUID.randomUUID().toString().replace("-", "")).getBytes());
        System.out.println("123456: " + password1);
        String password2 = DigestUtils.md5DigestAsHex(("123456" + UUID.randomUUID().toString().replace("-", "")).getBytes());
        System.out.println("123456: " + password2);
    }
}

运行结果:

此时,即使是相同的密码,加密后生成的哈希值也是不同的

由于我们通过 判断哈希值是否一致 的方法来判断密码是否正确,因此在用户登录输入密码时,我们需要拿到 用户注册时生成的随机盐值,因此我们需要在数据库中存储 盐值 和 密文,(即 盐值 + MD5(明文 + 盐值))

在存储盐值和密文时,我们可以存储:

盐值 + 密文

密文 + 盐值

4位盐值 + 4位密文 + 4位盐值 + 4位密文 + ...

4位密文+ 4位盐值 + 4位密文 + 4位盐值 + ...

......

 有多种存储方式,同样,我们在拼接明文和盐值时也有多种拼接方式

在学习了如何实现用户密码加密后,我们来通过代码实现 加密 和 验证

代码实现

我们首先来实现加密:

1. 生成随机盐值

2. 对 明文 + 随机盐值进行MD5加密

    /**
     * 对用户注册密码进行加密
     * @param password 用户注册密码
     * @return 数据库中存储信息(盐值 + 密文)
     */
    public static String encipher(String password) {
        // 生成盐值
        String salt = UUID.randomUUID().toString().replace("-", "");
        //将盐值 + 明文进行加密
        String secretPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        return salt + secretPassword;
    }

接下来,我们实现验证:

1. 校验输入的密码是否有效

2. 校验数据库中存储的密码是否有效

3. 获取盐值

4. 根据用户登录输入的密码和盐值进行加密,生成哈希值

5. 比较生成的哈希值和数据库中存储的密文是否相同

    /**
     * 验证密码是否正确
     * @param inputPassword 用户登录时输入的密码
     * @param sqlPassword 数据库中存储的密码(盐值 + 密文)
     * @return 密码是否正确
     */

    public static Boolean verify(String inputPassword, String sqlPassword) {
        //校验
        if(!StringUtils.hasLength(inputPassword)) {
            return false;
        }
        if(!StringUtils.hasLength(sqlPassword) || sqlPassword.length() != 64) {
            return false;
        }
        // 解析盐值
        String salt = sqlPassword.substring(0, 32);
        // 生成哈希值
        String secretPassword = DigestUtils.md5DigestAsHex((salt + inputPassword).getBytes());
        //判断是否相同
        return sqlPassword.equals(salt + secretPassword);
    }

 除了使用 MD5进行加密,我们也可以使用 AES、RSA等加密算法或自己实现加密算法进行加密

  • 47
    点赞
  • 50
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 32
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 32
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

楠枬

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值