MD5,salt,SHA,PBKDF2加密


package com.lance.utils;

import java.math.BigInteger;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;

import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;

import org.apache.commons.lang3.StringUtils;

/**
* @author lance 2014-06-10
* 提供部分加密方法
*/
public class EncryptUtils {

/**
* 对字符串进行MD5进行加密处理
* @param msg 待加密的字符串
* @return 加密后字符串
*/
public static String encryptMD5(String msg){
return encrypt(msg, null);
}

/**
* 基本加密处理
* @param msg
* @param typt
* @return
*/
private static String encrypt(String msg, String type){
MessageDigest md;
StringBuilder password = new StringBuilder();

try {
md = MessageDigest.getInstance("MD5");

if(StringUtils.isNoneBlank(type)){
md.update(type.getBytes());
}else {
md.update(msg.getBytes());
}

byte[] bytes = md.digest();
for (int i = 0; i < bytes.length; i++) {
String param = Integer.toString((bytes[i] & 0xff) + 0x100, 16);
password.append(param.substring(1));
}
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}


return password.toString();
}

/**
* 盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,
* 这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。
* 因为攻击者不知道盐值的值,也很难反算出密码原文。
* @param msg
* @return
*/
public static String encryptSalt(String msg) {
String salt = getSalt();
return encrypt(msg, salt);
}

/**
* SHA(Secure Hash Algorithm,安全散列算法)是消息摘要算法的一种,被广泛认可的MD5算法的继任者。
* SHA算法家族目前共有SHA-0、SHA-1、SHA-224、SHA-256、SHA-384和SHA-512五种算法,
* 通常将后四种算法并称为SHA-2算法
* @param msg
* @return
*/
public static String encryptSHA(String msg) {
String salt = getSaltSHA1();
StringBuilder sb = new StringBuilder();
try{
MessageDigest md = MessageDigest.getInstance("SHA-1");
md.update(salt.getBytes());
byte[] bytes = md.digest(msg.getBytes());
for(int i=0; i< bytes.length ;i++){
sb.append(Integer.toString((bytes[i] & 0xff) + 0x100, 16).substring(1));
}
}catch(Exception e){

}

return sb.toString();
}

/**
* PBKDF2加密
* @param msg
* @return
*/
public static String encryptPBKDF2(String msg) {
try {
int iterations = 1000;
char[] chars = msg.toCharArray();
byte[] salt = getSalt().getBytes();

PBEKeySpec spec = new PBEKeySpec(chars, salt, iterations, 64 * 8);
SecretKeyFactory skf = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
byte[] hash = skf.generateSecret(spec).getEncoded();

return iterations + toHex(salt) + toHex(hash);
} catch (Exception e) {
e.printStackTrace();
}

return null;
}

/**
* 转化十六进制
* @param array
* @return
*/
private static String toHex(byte[] array) {
BigInteger bi = new BigInteger(1, array);
String hex = bi.toString(16);
int paddingLength = (array.length * 2) - hex.length();
if(paddingLength > 0) {
return String.format("%0" +paddingLength + "d", 0) + hex;
}else{
return hex;
}
}

/**
* [list]
* [*]SHA-1 (Simplest one – 160 bits Hash)

* [*]SHA-256 (Stronger than SHA-1 – 256 bits Hash)

* [*]HA-384 (Stronger than SHA-256 – 384 bits Hash)

* [*]SHA-512 (Stronger than SHA-384 – 512 bits Hash)

* [/list]
* @return
*/
private static String getSaltSHA1(){
SecureRandom sr;
byte[] salt = new byte[16];
try {
sr = SecureRandom.getInstance("SHA1PRNG");
sr.nextBytes(salt);
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
}


return salt.toString();
}


/**
* 盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,
* 这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。
* 因为攻击者不知道盐值的值,也很难反算出密码原文。
* @return
*/
private static String getSalt(){
SecureRandom sr;
byte[] salt = new byte[16];
try {
sr = SecureRandom.getInstance("SHA1PRNG", "SUN");
sr.nextBytes(salt);
} catch (Exception e) {
e.printStackTrace();
}

return salt.toString();
}

public static void main(String[] args) {
System.out.println(EncryptUtils.encryptMD5("123456"));
System.out.println(EncryptUtils.encryptSalt("123456"));
System.out.println(EncryptUtils.encryptSHA("123456"));
System.out.println(EncryptUtils.encryptPBKDF2("123456"));
}
}


demo地址
[url]https://github.com/leelance/spring-boot-all/blob/master/spring-boot-samples/src/main/java/com/lance/utils/EncryptUtils.java[/url]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值