PBKDF2简介
常见的加密算法,如MD5,此类算法为单向的,无法通过逆向破解,但由于技术的不断进步,可以通过字典和暴力破解。后来人们通过加盐来增加密码的安全性,但彩虹表的出现让这种方式也变得不安全。以至于出现了现在的PBKDF2算法。
PBKDF2算法通过多次hash来对密码进行加密。原理是通过password和salt进行hash,然后将结果作为salt在与password进行hash,多次重复此过程,生成最终的密文。此过程可能达到上千次,逆向破解的难度太大,破解一个密码的时间可能需要几百年,所以PBKDF2算法是安全的。
在web系统中最基础的一个功能就是用户密码的验证,采用pbkdf2算法对用户的密码进行加密是比较常见的作法,本篇博客将简单的给出加密的Java实现。
算法的Java实现
public class PBKDF2
{
public static final String PBKDF2_ALGORITHM = "PBKDF2WithHmacSHA1";
//盐的长度
public static final int SALT_SIZE = 16;
//生成密文的长度
public static final int HASH_SIZE = 32;
// 迭代次数
public static final int PBKDF2_ITERATIONS = 1000;
/**
* 对输入的密码进行验证
*
*/
public static boolean verify(String password, String salt, String key)
throws NoSuchAlgorithmException, InvalidKeySpecException {
// 用相同的盐值对用户输入的密码进行加密
String result = getPBKDF2(password, salt);
// 把加密后的密文和原密文进行比较,相同则验证成功,否则失败
return result.equals(key);
}
/**
* 根据password和salt生成密文
*
*/
public static String getPBKDF2(String password, String salt) throws NoSuchAlgorithmException,
InvalidKeySpecException {
//将16进制字符串形式的salt转换成byte数组
byte[] bytes = DatatypeConverter.parseHexBinary(salt);
KeySpec spec = new PBEKeySpec(password.toCharArray(), bytes, PBKDF2_ITERATIONS, HASH_SIZE * 4);
SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(PBKDF2_ALGORITHM);
byte[] hash = secretKeyFactory.generateSecret(spec).getEncoded();
//将byte数组转换为16进制的字符串
return DatatypeConverter.printHexBinary(hash);
}
/**
* 生成随机盐值
*
*/
public static String getSalt() throws NoSuchAlgorithmException {
SecureRandom random = SecureRandom.getInstance("SHA1PRNG");
byte[] bytes = new byte[SALT_SIZE / 2];
random.nextBytes(bytes);
//将byte数组转换为16进制的字符串
String salt = DatatypeConverter.printHexBinary(bytes);
return salt;
}
}
原文章地址:https://blog.csdn.net/qq1404510094/article/details/79605245