spring security3.x学习(18)_salt以及Bcrypt加密

其实,对于基本的权限基础操作我们已经学的差不多了,接下来应该都是一堆复杂或深入的知识了,。呵呵。不过越学越有点意思了。这3天假期也没有浪费啊。 

这次看一下登录的加密:

<authentication-manager alias="authenticationManager">
  <authentication-provider user-service-ref="jdbcUserService">
    <password-encoder hash="sha"/>
  </authentication-provider>
</authentication-manager> 

这里在authentication-provider中配置了一个password-encoder标签,其中有个属性叫做hash,就是要加密密码所用的加密方法。看看都可以选用哪些系统默认提供的呢?:

看一看书中的介绍:

看到这里,我又去查了一下最新的官方文档,文档中这样写:

他建议我们使用BCryptPasswordEncoder类。上面我们提供了一种方式是使用hash的方式进行配置,其实还有一种方式,通过ref进行配置:
< bean class = "org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" id = "passwordEncoder"/>

<authentication-manager alias="authenticationManager">
          <authentication-provider user-service-ref="jdbcUserService">
               <password-encoder ref="passwordEncoder"/>
          </authentication-provider>
</authentication-manager>
虽然这样配置spring security文档中也说可以了,但是它还是建议我们加一些"盐值"(salt),加上这个以后就更难破解了。

<authentication-manager alias="authenticationManager" >
        <authentication-provider user-service-ref="jdbcUserService" >
            <password-encoder ref="passwordEncoder" >
                <salt-source ref="saltSource" />
            </password-encoder>
        </authentication-provider>
</authentication-manager >

。那么这个salt有什么用呢。看如下这个图:

好的,那流程我们就应该知道了,用户通过输入密码然后通过和salt值连接进行计算加密保存到用户数据库中,如果salt越过于随机就越不好破解。
注意:“需要记住的是salt被添加到明文的密码上,所以salt不能进行单向的加密,因为应用要查找用户对应的salt值以完成对用户的认证。”
Spring Security为我们提供了一个接口o.s.s.authentication.dao.SaltSource,它定义了一个方法根据UserDetails来返回salt值,并提供了两个内置的实现:
1.SystemWideSaltSource为所有的密码定义了一个静态的salt值。这与不使用salt的密码相比并没有提高多少安全性; (那这个就应该是不推荐使用呗!)
2.  ReflectionSaltSource使用UserDetails对象的一个bean属性得到用户密码的salt值。 鉴于salt 值应该能够根据用户数据得到或者与用户数据一起存储,ReflectionSaltSource作为内置的实现被广泛使用。
看一下配置方法:
<bean  class="org.springframework.security.authentication.dao.ReflectionSaltSource" id="saltSource">
  <property name="userPropertyToUse" value="username"/>
</bean>

userPropertyToUser是UserDetails对象的一个属性值(ReflectionSaltSource类是通过反射获取属性值的)
<authentication-manager alias="authenticationManager">
  <authentication-provider user-service-ref="jdbcUserService">
    <password-encoder ref="passwordEncoder">
       <salt-source ref="saltSource"/>
    </password-encoder>
  </authentication-provider>
</authentication-manager>

那么现在有一个问题,就是salt值是通过什么来获取的呢。

应该是依赖UserDetails来获取的、

突然想到了spring security文档中给我们的建议。他不是希望我们能使用Bcrpt加密方式吗。然后我就去查了文档中,关于Bcrpt的介绍,发现,我不用像书中写的那样复杂,要完成很多的salt过程,这些都不用,我们看一下文档:

多有意思哈。 看看。多查文档好啊。。那么我们看到了它的便利,我们怎么使用它呢。 我写了一段代码:
BCryptPasswordEncoder util = new BCryptPasswordEncoder();
String password = util.encode("admin" );
System. out.println(util.matches("admin" , password));
这样以后,输出的是true.这个Bcrypt很有意思,他每次加密的值是不一样的。可能是因为他内部有随机salt的语言吧。 给大家看一下我的测试代码:
BCryptPasswordEncoder util = new BCryptPasswordEncoder();
for(int i = 0 ; i < 10; i ++){
      System. out.println(util.encode("admin" ));
}

输出结果是:
$2a$10$zYH/GUMQ1reN.OfyMg2Rh.TYdKwerqF0iSzEDtUcu1eZl6uP5wtuC
$2a$10$z7ksuaRgAgSnbgftvI9lGevhxX0qliy90m5f0e6jUs8mYGL1b6MYO
$2a$10$pjA1zF0T5uaiwnNPVOIpjuHYpdRdWnCJnVBOi2IrFzUv8S9cmh4qC
$2a$10$5sT9FVFiWDPUbdIy/hKzVO7fHWbw.C30PPm5BaZ2Aj5PZTzJXUHK2
$2a$10$xjAGP2GdHCtCs8MZp/YqcOsPohLP1vK46A2kDak0rAkvUqF7HQTN2
$2a$10$gzpMfQdGVmrDaYbPUOSwee8JSON7DyC5Ix8roR/YFNrnHEOT9E.V.
$2a$10$27FasVFxg2u84oX0XATmo.JuwdBQaW6RYUYqD6fLa5zvE0rVOCL3m
$2a$10$2J4McbDdQXi6OhtCFBaF0ezISxII33ECVDWhl/q6p1EznGmsUSIeK
$2a$10$QZNF4fH7qh5c684aiGuc3.6vsLa7VYMlWd1PYNxli4zabVxrF8JxS
$2a$10$2P78iMXhmFfNlUNKhn/ZPeJfhGzgIEBbSWpYPhkCQ8qAr60Z6lmS.


看到了没?、 都是不一样的。 呵呵。 我们看一下他的源码
/*    */ package org.springframework.security.crypto.bcrypt;
/*    */
/*    */ import java.security.SecureRandom;
/*    */ import java.util.regex.Matcher;
/*    */ import java.util.regex.Pattern;
/*    */ import org.apache.commons.logging.Log;
/*    */ import org.apache.commons.logging.LogFactory;
/*    */ import org.springframework.security.crypto.password.PasswordEncoder;
/*    */
/*    */ public class BCryptPasswordEncoder
/*    */    implements PasswordEncoder
/*    */ {
/*    */    private Pattern BCRYPT_PATTERN;
/*    */    private final Log logger ;
/*    */    private final int strength ;
/*    */    private final SecureRandom random;
/*    */
/*    */    public BCryptPasswordEncoder ()
/*    */    {
/* 42 */     this(-1);
/*    */    }
/*    */
/*    */    public BCryptPasswordEncoder( int strength)
/*    */    {
/* 49 */     this(strength, null);
/*    */    }
/*    */
/*    */    public BCryptPasswordEncoder( int strength, SecureRandom random)
/*    */    {
/* 34 */     this.BCRYPT_PATTERN = Pattern.compile("\\A\\$2a?\\$\\d\\d\\$[./0-9A-Za-z]{53}");
/* 35 */     this.logger = LogFactory.getLog(super.getClass());
/*    */
/* 58 */     this.strength = strength;
/* 59 */     this.random = random;
/*    */    }
/*    */
/*    */    public String encode(CharSequence rawPassword)
/*    */    {
/*    */      String salt;
/*    */      String salt;
/* 64 */     if (this. strength > 0)
/*    */      {
/*    */        String salt;
/* 65 */       if (this. random != null) {
/* 66 */         salt = BCrypt.gensalt(this. strength, this.random );
/*    */        }
/*    */        else
/* 69 */         salt = BCrypt.gensalt(this. strength);
/*    */      }
/*    */      else
/*    */      {
/* 73 */       salt = BCrypt.gensalt ();
/*    */      }
/* 75 */     return BCrypt.hashpw(rawPassword.toString(), salt);
/*    */    }
/*    */
/*    */    public boolean matches(CharSequence rawPassword, String encodedPassword) {
/* 79 */     if ((encodedPassword == null) || (encodedPassword.length() == 0)) {
/* 80 */       this.logger.warn( "Empty encoded password");
/* 81 */       return false;
/*    */      }
/*    */
/* 84 */     if (!(this.BCRYPT_PATTERN .matcher(encodedPassword).matches())) {
/* 85 */       this.logger.warn( "Encoded password does not look like BCrypt");
/* 86 */       return false;
/*    */      }
/*    */
/* 89 */     return BCrypt.checkpw(rawPassword.toString(), encodedPassword);
/*    */    }
/*    */ }

看一下,他内部真的使用了 SecureRandom  这个随机类。然后加密的时候也使用了自己计算出来的一个salt然后进行加密的,这个要比我们自己配置salt要好的多。所以建议我们以后都使用Bcrypt加密方式了。



  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值